DE2253275B2 - Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage - Google Patents

Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage

Info

Publication number
DE2253275B2
DE2253275B2 DE2253275A DE2253275A DE2253275B2 DE 2253275 B2 DE2253275 B2 DE 2253275B2 DE 2253275 A DE2253275 A DE 2253275A DE 2253275 A DE2253275 A DE 2253275A DE 2253275 B2 DE2253275 B2 DE 2253275B2
Authority
DE
Germany
Prior art keywords
key
characters
input
circuit
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2253275A
Other languages
English (en)
Other versions
DE2253275A1 (de
DE2253275C3 (de
Inventor
George Follett Abbott
Charles Hardin Gilley
Ralph Orrin Skatrud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2253275A1 publication Critical patent/DE2253275A1/de
Publication of DE2253275B2 publication Critical patent/DE2253275B2/de
Application granted granted Critical
Publication of DE2253275C3 publication Critical patent/DE2253275C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage mit einer oder mehreren Endstellen mit Kartenleser, einer Eingabe/Ausgabesteuerung und einer Empfangs- und/oder Prüfstation.
Aus Sicherheits- und Geheimhaltungsgründen und um eine ungenehmigte Benutzung einer Datenübertragungsendstelle oder einer Eingabe/Ausgabestation für eine Datenverarbeitungsanlage zu verhindern, ist es erwünscht, autorisiertes Bedienungspersonal an einer solchen Station oder Endstelle zu identifizieren. Außerdem ist es für die Übertragung von Daten bei beschränktem Zugriff und bei erhöhtem Sicherheitsgrad wünschenswert, daß die Geheimhaltung in solcher Weise sichergestellt ist, daß nicht nur der Zugriff, sondern auch das unerlaubte Abhören der übertragenen Daten verhindert wird. Außerdem sollte die dazu verwendete Sicherheitsvorrichtung relativ billig in der Herstellung sein, ein Minimum an Instandhaltung erfordern und relativ bequem zu benutzen sein. Sicherheitsvorrichtungen sollten auch nur mit großer Mühe zu kopieren sein und sollten in solcher Weise aufgebaut werden, daß jeder Versuch, die Sicherheitsvorrichtungen in irgendeiner Weise zu manipulieren, sofort offenbar wird und durch Zerstörung eines Teils der Vorrichtung wirkungslos wird. Außerdem sollten die
Teile eines Systems, die in einmaliger Weise den autorisierten Operator kennzeichnen, von diesem zu allen Zeiten bei sich getragen werden können wie man etwa auch Schlüssel bei sich trägt
Es sind bereits zahlreiche Vorrichtungen und Systeme entwickelt worden, die einen Teil der obengenannten Kriterien befriedigen. Doch alle diese Systeme haben einen oder mehrere Nachteile. Mechanische Schlösser und Schlüssel haben nur eine begrenzte Anzahl von Kombinationen, die Schlösser können aufgebrochen oder mit anderen mechanischen Mitteln außer Funktion gesetzt werden, müssen gewartet werden und verlieren ihren Sicherheitswert unmittelbar dann, wenn ein Schlüssel verlorengeht, insbesondere auch dann, wenn eine große Anzahl von Schlüsseln in das Schloß paßt Außerdem geben mechanische Schlösser und Schlüssel keine Sicherheit für zu übertragende Daten, geben keine Information über die Identität des Schlüsselbesitzers und können durch nicht autorisierte Personen leicht kopiert werden, wenn der Schlüssel dem Besitzer für kurze Zeit entwendet wird. Um diese Nachteile zu beseitigen, sind offensichtlich elektronische Systeme besser geeignet
Man hat auch elektronische Identifikationsschlüssel und Systeme und elektrische Permutations- oder Kombinationsschlösser entwickelt Obgleich diese Schlösser eine wesentliche höhere Anzahl voi Kombinationen ermöglichen als eine mechanische Schlösser, gibt es bei solchen Schlössern Korrosion- und Kontaktabnutzungen usw. und sie können außerdem ebenfalls aufgebrochen oder in anderer Weise außer Funktion gesetzt werden. Sie geben ferner keinerlei Sicherheit für die übertragenen Daten und auch keine Information über die Identität des Benutzers. Der Grad des Schutzes solcher Schlösser ist proportional zur 3s Länge und Schwierigkeit des Codes und der Kombination, die auswendig gelernt werden muß. Diese Systeme sind an sich schon recht zuverlässig, haben aber immer noch ihre Probleme. Da die Vorrichtung gewöhnlich offen und sichtbar sein muß, können nicht autorisierte Personen die richtige Folge beim öffnen des Schlosses durch eine autorisierte Person beobachten und später versuchen diese Einstellfolge nachzumachen. Außerdem können elektrische Systeme abgehört werden, um so die codierte Folge oder Kombination, die zum Offnen des Schlosses erforderlich ist, zu erfahren.
Weitere bekannte elektronische Vorrichtungen arbeiten nach dem Prinzip einer codierten Anordnung von Widerständen, von codierten Permutationen von Verbindungen und mit kapazitiven Schaltungen, die Frequenzen in vorgegebener Weise ändern, um auf diese Weise als elektronischer Schlüssel für den Besitzer einer codierten Vorrichtung zu dienen. Obgleich diese gegenüber mechanischen Schlössern und Schlüsseln eine zusätzliche Sicherheit ergeben, können sie ebenfalls, genau wie gewöhnliche elektrische Kombinationsschlösser, elektrisch überwacht und abgehört werden, und die Sicherheit des gesamten Systems wird durch den Verlust oder das Abhandenkommen einer Karte oder Schlüsselvorrichtung durch eine unautorisierte Person in Frage gestellt Außerdem ist die Wartung eines solchen Systems ein ständiges Problem, wenn elektrische Kontakte, Frequenzmeßeinrichtungen und dergleichen ständig in gutem Betriebszustand gehalten werden müssen. Ein weiterer Nachteil ist es, daß diese Vorrichtungen kopiert werden können, wenn ein berechtigter Benutzer seine Schlüsselvorrichtung an einen unberechtigten Benutzer übergibt.
Es wurden auch Datenübertragungssysteme höchsten Sicherheitsgrades mit Verschlüsselung der Nachricht entwickelt, wobei die zu übertragenden Daten mit einem in beliebiger Folge erzeugten Signal vermischt wurden, das ebenfalls am empfangsseitigen Ende der Nachrichtenübertragungsleitung erzeugt wird, um das übertragene Signal von dem beliebig eingestreuten Signal zu befreien und wieder zum Klartext werden zu lassen. Diese Systeme sind jedoch sehr komplex, teuer und können ohne weiteres dann mißbraucht werden, wenn eine unautorisierte Person durch Aufbrechen eines Schlosses usw. an die Nachrichtenübertragungsendstelle herangelangt es sei denn, daß der berechtigte Benutzer die Chiffriervorrichtung selbst bei sich trägt Außerdem sind solche Systeme nur so sicher, wie der zur Übertragung benutzte Code und die Beliebigkeit des beigemischten Signals, mix dem zusammen die Daten übertragen werden.
Aus der deutschen Offenlegungsschrift 17 62 669 ist ferner ein Verfahren und eine Einrichtung zur Sicherung von Nachrichten in Fernschreibverbindungen gegen unrechtmäßigen Empfang bekannt geworden. Dabei wird zunächst von einem Teilnehmer eine Teilnehmerkennung an die Zentrale übertragen und dort abgespeichert Gleichzeitig wird damit eine Schlüsseleinheit mit einer diesem Teilnehmer zugeordneter Grundschlüsseleinstellung in der Zentrale selbsttätig angeschlossen. Wird dann beim Teilnehmer eine Taste betätigt dann wird dadurch sin Spruchschlüssel sowohl an die Schlüsseleinheit des Teilnehmers als auch an die Schlüsseleinheit der Zentrale abgegeben. Wenn dann der Teilnehmer nochmals seine Teilnehmerkennung eingibt dann wird diese aus dem Grundschlüssel und einem automatisch erstellten Zufallsschlüssel verschlüsselt wobei diese Zufallsschlüsselfolge empfangsseitig der Entschlüsselung der Teilnehmerkennung dient Die entschlüsselte Teilenehmerkennung wird mit der im Klartext übertragenen Teilnehmerkennung verglichen. Erst dann kann eine Freigabe der Übertragung erfolgen.
Aufgabe der Erfindung ist es, einen noch wesentlich höheren Sicherheitsgrad bei der Überprüfung der Zugriffsberechtigung zu einer Nachrichtenübertragungsanlage zu schaffen, wobei mindestens ein Teil der den Zugriff ermöglichenden Mittel ständig im persönlichen Besitz des oder der Zugriffsberechtigten ist und durch eine vierfache Überprüfung mit größter Sicherheit ein unbefugter Zugriff ausgeschlossen werden kann. Dies wird durch die folgenden Verfahrensschritte erreicht:
— Einführen einer als elektronischer Schlüssel, als Identifizierungsmittel und Codierer/Decodierer wirkenden, einen Festwertspeicher und logische Schaltkreise enthaltenden Schlüsselkarte an der Endstelle,
— begrenztes Entsperren der Endstelle durch die Eingabe/Ausgabesteuerung für die Eingabe einer vorbestimmten Anzahl von Zeichen,
— Eingeben eines die Schlüsselkarte kennzeichnenden Codewortes und dessen Übertragung an die Empfangsstation und Sperren der Endstelle durch die Eingabe/Ausgabesteuerung nach der Durchgabe von ^Zeichen,
— Nachprüfen des aufgenommenen Codewortes zunächst auf die richtige Anzahl von Zeichen und nach Entschlüsselung anhand einer Tabelle, ob dieses Schlüsselwort abgespeichert ist und bei positivem Vergleich,
— Erzeugen einer Gruppe von Zufallsstartzeichen und deren Übertragung nach der Eingabe/Ausgabe-
steuerung und nach der Schlüsselkarte, wobei diese Zufallsstartzeichen auf beiden Seiten zur Erzeugung von Schlüsselzeichen dienen,
— erneutes begrenztes Entsperren der Endstelle zum Erzeugen einer Gruppe von Schlüsselzeichen durch die Schlüsselkarte und
— Übertragung der Schlüsselzeichen über die Eingabe/ Ausgabesteuerung,
— Eingabe des eigenen persönlichen Codewortes des Operators, das in der Eingabe/Ausgabesteuerung abgespeichert wird, mit zeichenweiser Übertragung mit gleichzeitiger Verschlüsselung über Schlüsselzeichen an die Empfangsstation, und
— erneutes Sperren der Endstelle,
— Erzeugen von Schlüsselzeichen für die Entschlüsselung der verschlüsselten Zeichen an der Empfangsstation aus den in der Empfangsstation simulierten elektronischen Schaltungen der Karte und
— Vergleich des so gewonnenen Codewortes des Operators mit dem gespeicherten Codewort des Operators, worauf bei erfolgreichem Vergleich die Empfangsstation vorgegebene, verschlüsselte Zeichen an die Eingabe/Ausgabesteuerung und die Schlüsselkarte abgibt, die anzeigen, daß die Identifizierung vollständig ist, worauf die Endstelle endgültig für die Datenübertragung freigegeben wird.
Die Erfindung hat dabei die folgenden Vorteile:
Die Benutzeridentifizierung, die den Benutzer, das Programm oder die an der CPU zu benutzende Datenbank identifiziert, tritt immer auf der Übertragungsleitung als eine offensichtliche Zufallsfolge von N Zeichen auf. Das bei richtiger Identifizierung abgegebene Prüfsignal oder Prüfzeichen ist offensichtlich eine Zufalls-Bitfolge, die von der CPU über die Übertragungsleitung nach der Eingabe/Ausgabesteuerung übertragen wird.
Insbesondere ist damit eine Beschränkung auf für bestimmte Benutzer zugelassene Datenbanken und Programme möglich, beispielsweise bei Vermietung von Anlagen. Dabei wird ein unautorisierter Zugriff zu CPU-Programmen und Datenbanken für solche, die die entsprechende Schlüsselkarte nicht besitzen, außerordentlich schwierig.
Ferner hat das System den großen Vorteil, daß es wahlweise die Übertragung von Daten über die Datenübertragungsleitungen in chiffrierter und dechiffrierter Form der geheim zu haltenden Daten gestattet
Ein ganz besonderer Vorteil der Erfindung ist wohl darin zu sehen, daß durch die heutige fortgeschrittene Technik der Herstellung von hoch integrierten Halbleiterschaltungen der Schlüssel und alle zugehörigen logischen und elektronischen Schaltkreise auf einer Karte untergebracht werden können, die so klein ist, daß sie in Kunststoff eingebettet und durch den Benutzer wie eine Kreditkarte in der Tasche getragen werden kann, wobei das Vergießen mit Kunstharz jeden Versuch, unbemerkt von außen an die Schaltung heranzukommen, um den Inhalt des Festwertspeichers kennenzulernen, unmöglich macht
Ferner ist es bestimmt kein Nachteil, daß die zur Erzeugung des Schlüssels auf der Schlüsselkarte angebrachten logischen Schaltungen in modularer Form aufgebaut sind und von einem einzigen Sektor im Festwertspeicher mit 8 Zeichen zu 8 Bits bis zu einer wesentlich größeren beliebigen Anzahl von Sektoren reichen kann, um eine Wiederholung in der von der Schlüsselkarte abgegebenen offensichtlichen Zufalls-Bitfolge weitgehend auszuschließen.
Letztlich ist es sicherlich von Vorteil, daß die Schlüsselkarte nur dann mit Erfolg analysiert werden kann, wenn elektronische Rechenanlagen komplexer Bauart und hoher Leistung zur Verfügung stehen. Selbst wenn man eine elektronische Rechenanlage zur Verfügung hat, die beispielsweise eine interne Verarbeitungsgeschwindigkeit von 2400 Bit/Sekunde aufweist, dann würde eine mit Hilfe der Datenverarbeitungsanlage durchgeführte Analyse zum Auffinden des Aufbaues
ίο des Festwertspeichers für einen Festwertspeicher mit 8 Sektoren und 64 Bit etwa 3XlO3 Stunden benötigen. Ferner ist es zweifelsohne von Vorteil, daß die Karte keinesfalls schnell und leicht kopierbar ist. Außerdem ist es sicherlich ein Vorzug, daß dann, wenn die Karte verloren gegangen ist Daten für den auf der Karte enthaltenen Festwertspeicher in der CPU gelöscht werden können, so daß damit die Karte wertlos wird.
Die Erfindung wird nunmehr anhand eines Ausführungsbeispiels in Verbindung mit den Zeichnungen näher beschrieben. Dabei zeigt
Fig. la ein Blockschaltbild einer zur Durchführung der Erfindung geeigneten Anlage,
Fig. Ib ein Flußdiagramm der einzelnen Funktionen, die für eine gültige Identifikation erforderlich sind,
F i g. 2 die Art und Weise wie die F i g. 2a, 2b und 2c nebeneinander zu legen sind,
F i g. 2a bis 2c die logischen Schaltungen für eine Ausführungsform der Erfindung,
F i g. 3 die Art und Weise wie die F i g. 3a, 3b, 3c und
3d nebeneinander zu lesen sind,
F i g. 3a bis 3d die logischen Schaltungen für eine Ausführungsform der Schlüsselkarte gemäß der Erfindung,
F i g. 4 ein Zeitablaufdiagramm der Funktionen der Schlüsselkarte in der Anlage gemäß F i g. 1 bis 3,
F i g. 5a und 5b ein Zeitablaufdiagramm der einzelnen Funktionen der Eingangs- und Ausgangssteuerungen in F i g. 1 und 2,
F i g. 6 eine Tabelle über die Größe des erzeugbaren Schlüssels als Funktion der Größe des Festwertspeichers und der Sektorgröße.
In der hier beschriebenen bevorzugten Ausführungsform der Erfindung erhält der Benutzer eine Art Kreditkarte, die im folgenden als Schlüsselkarte bezeichnet werden soll, die als eine Art elektronischer Schlüssel, als Identifizierungskarte und als Codierer, Decodierer für die Chiffrierung dient Diese Schlüsselkarte enthält logische Schaltungen und einen auf die Person des Benutzers zugeschnittenen Festwertcpeieher. Diese logischen Schaltungen und der Festwertspeicher sind auf einem oder mehreren Halbleiterplättchen als hochintegrierte Speicher mit Feldeffekttransistoren und/oder anderen Halbleitervorrichtungen untergebracht Der Festwertspeicher kann als eine Matrix von Kreuzungspunkten angesehen werden, deren jeder eine 1 oder eine 0 permanent speichern kann, wobei die Anordnung weder durch die Benutzer noch den Hersteller verändert werden kann, wenn sie einmal fertiggestellt ist Der Benutzer verwendet seine Schlüsselkarte in der Weise, daß er sie in einen Kartenleser einführt, der einen Teil der Eingabe/Ausgabesteuerung in Fig. 1 bildet Die Eingabe/Ausgabesteuerung kann Teil einer Endstelle eines Nachrichtenübertragungssystems zum Verkehr mit einer Datenverarbeitungsanlage sein oder kann eine Identifizierstation für die Kontrolle des Zugangs zu Bereichen mit begrenztem Zutritt sein. Durch Einführen einer Schlüsselkarte in den Kartenleser zum Beginn der in
F i g. 1 dargestellten Folge von Funktionen schließt der Benutzer durch die logischen Schaltungen der Steuereinheit eine Anzahl von Kontakten zum Abtasten der Karte und zum Entsperren der Tastatur für die Eingabe von N Zeichen durch den Benutzer. Diese N Zeichen bilden eine Codezahl oder ein Codewort, das nur dem jeweiligen Benutzer und, falls es gültig ist, auch der Zentraleinheit, der CPU, bekannt ist Das Codewort gibt der CPU oder der angesteuerten Einheit an, welcher bestimmte Festwertspeicher sich auf der vom Benutzer eingeführten Karte befindet In einer typischen Ausführungsform können z. B. 256 Bit (oder vier Sektoren von je 64 Bit gleich 8-Bit-Zeichen oder -Bytes) als Information in dem Festwertspeicher gespeichert sein, was ausreicht um daraus insgesamt 61 440 aus acht Bit bestehende Bytes oder Zeichen zu erzeugen. Man kann unter Verwendung von 32 acht-Bit-Bytes genügend Festwertspeicherkombinationen aufbauen, um 2256 (oder etwa 9xlO76) Personen jeweils mit einem eigenen individuellen Festwertspeichermuster und einem eigenen zum Chiffrieren und Dechiffrieren dienenden Codegenerator zu versehen.
Die Verschlüsselungskapazität einer Schlüsselkarte gemäß der Erfindung, d. h, die Periode des Codes ist in F i g. 6 dargestellt d. h, die Kapazität ist eine Funktion der Größe des Festwertspeichers und der Sektoren. Ein Sektor ist dabei eine beliebige Teileinheit des Festwertspeichers wie z. B. eine acht-Bit breite Spalte Ober die ganze Länge des Festwertspeichers. Die Kapazität ist mathematisch
wobei X die Anzahl der Zeichen in einem Sektor von einem Byte Breite und π die Anzahl der Sektoren ist. Die Tabelle der F i g. 6 ist so aufgebaut daß Λ" willkürlich zu 8 gewählt ist und π von 1 bis 8 geht
Der Inhalt dieser Tabelle hängt dabei von der besonderen Art der nichtlinearen Zeichenerzeugung ab. In der vorliegenden Ausführungsform können die Sektor- und Zählersteuerungen und die exklusive ODER-Verknüpfung, die noch erläutert wird, leicht abgeändert werden, um die Forderungen der Benutzer zu befriedigen. Im allgemeinen werden jedoch hochgradig nichtlineare Generatoren bevorzugt, da sie eine fast vollkommen zufällige Verteilung der Schlüssel liefern. jeder Pseudozufalls-Bitgenerator kann verwendet werden mit den entsprechenden Änderungen in der Kapazität und die Erfindung ist unabhängig von dem jeweils gewählten Generator und kann viele bekannte Zufalls-Bitgeneratoren verwenden, die in ähnlicher Weise auf FET Halbleiterplättchen aufgebaut sein können. Gemäß Fig. Ib werden die N Zeichen durch den Benutzer eingegeben und an die CPU oder eine Prüfschaltung übertragen, die zunächst die Anzahl der ankommenden Zeichen überprüft, um festzustellen, ob ss ein gültiges Codewort oder eine gültige Codezahl übertragen wurde. Dies ist der zweite Prüf punkt bei der Indentifizierung, und zunächst muB der Benutzer oder Operator tatsächlich eine Schlüsselkarte besitzen, um die Identifzierungsfolge einzuleiten. Wenn die Anzahl der an die CPU übertragenen Zeichen stimmt, um einen echten Code zur Identifizierung eines Festwertspeichers darstellen zu können, dann sucht die CPU in der Tabelle der Festwertspeichercodes, um festzustellen, ob die übertragenen N Zeichen einem im Speicher eingespeicherten Festwertspeichercode entsprechen. Angenommen, es findet sich im Speicher der Datenverarbeitungsanlage ein solcher Code, dann ist damit eine dritte Prüfung erfolgreich durchlaufen, und die CPU verwendet Daten, die im Zusammenhang mit der übereinstimmenden Codezahl gespeichert sind, um in ihren Registern ein Abbild des Festwertspeichers zu rekonstruieren, der auf der Schlüsselkarte des Benutzers vorhanden und durch die Codezahl identifiziert ist. (Das gesamte Bitmuster jedes Festwertspeichers kann dabei auf einer Magnetplatte oder einer anderen Speichereinrichtung für einen sofortigen Zugriff durch die Zentraleinheit gespeichert sein und abgerufen werden, wenn ein gültiger Identifiziercode gefunden wurde.)
Zu diesem Zweck kann jede beliebige Datenverarbeitungsanlage verwendet werden. Die Verfahren zum Tabellensuchen und Vergleichen sind allgemein bekannt und bedürfen nicht der Beschreibung. Das gleiche gilt für das Speichern in Registern zur Simulierung des auf der Schlüsselkarte befindlichen Festwertspeichers. In gleicher Weise können alle logischen Funktionen, die durch die Schaltung auf der Schlüsselkarte ausgeführt werden, routinemäßig in der Datenverarbeitungsanlage durch Adressieren und Benutzen der verschiedenen Speicher und Betriebsregister unter Verwendung der darin stehenden Daten durchgeführt werden zum Simulieren der Operationen, die durch die logischen Schaltungen der Schlüsselkarte ausgeführt werden. Die spezifischen Verfahren zum internen Verarbeiten von Daten in einer Zentraleinheit sind von Maschine zu Maschine verschieden und sind dem Programmierer einer bestimmten Maschine bekannt. Obgleich hier eine Zentraleinheit zur Beschreibung der Erfindung benutzt wird, läßt sich diese doch ohne weiteres, falls erwünscht durch eine vollständige Serie gleichartiger Schlüsselkarten ersetzen, die am Empfangsort oder an der Prüfstelle vorhanden sind, wo dann im Bedarfsfall eine gleichartige Schlüsselkarte entnommen und für die Übertragung von chiffrierten Daten und die Dechiffrierung aufgenommener Daten benutzt werden kann. Im vorliegenden Fall wird nur eine Zentraleinheit verwendet da sie sich leicht für die Duplizierung der Schlüsselkartenschaltung und logischen Funktionen einsetzen läßt In diesem Fall liegt die Erfindung tatsächlich in der Schlüsselkarte selbst und in dem Gesamtsystem und nicht in einer besonderen Zentraleinheit die man zweckmäßigerweise für die Erfindung verwenden kann.
Eine moderne digitale Datenverarbeitungsanlage, ihre Struktur, Arbeitsweise und ihre Möglichkeiten mit einer vollständigen Beschreibung findet sich in der US-Patentschrift 34 00371 vom 3. September 1968. In dieser Patentschrift ist eine Datenverarbeitungsanlage beschrieben, die alle in der vorliegenden Erfindung beschriebenen und durchzuführenden Funktionen ausführen kann und die voll für die vorliegende Erfindung verwendbar ist
Nach Simulierung des durch sein N Zeichen umfassendes Codewort identifizierten Festwertspeichers des Benutzers entnimmt die CPU aus einer Tabelle im Speicher oder einer anderen Datenquelle zwei Pseudo-Zufalls-Zeichen, die unabhängig erzeugt werden und überträgt sie nach der Eingabe/Ausgabe-Steuerung. Diese beiden Zeichen werden auch dazu benutzt, um fiber den simulierten Festwertspeicher, der durch die Ai Schlüsselzeichen identifiziert wurde, einen Schlüssel zu erzeugen.
Die Eingabe/Ausgabesteuerung, immer noch bei der Einleitung der Überprüfung, nimmt die beiden Pseudozufallszeichen auf und überträgt sie an die Schlüsselkarte als Startzeichen für die Erzeugung eines Schlüssels in derSchlfisselkarte.
Bei Aufnahme der Startzeichen durch die Schlüsselkarte erzeugt die logische Schaltung auf der Schlüsselkarte zusammen mit dem Festwertspeicher in einer vollständigen Routine eine Anzahl von Bits und liefert eine neue Gruppe von Schlüsselzeichen an die Eingabe/Ausgabesteuerung. Diese Zeichen werden als Funktion des in dem auf der Schlüsselkarte vorhandenen Festwertspeicher gespeicherten Bitmusters in Abhängigkeit von den aufgenommenen Startzeichen erzeugt, die die logische Schaltung für den Schlüsselgenerator in Betrieb setzen. Der Benutzer gibt nunmehr die N Zeichen, die er auswendig weiß, als sein persönliches Identifiziercodewort ein. Die Eingabe/Ausgabesteuerung hält diese N Zeichen fest, bis die Übertragung selbst beginnt
Zu Beginn der Übertragung wird das erste Schlüsselzeichen mit dem ersten der N durch den Benutzer eingegebenen Zeichen vermischt, wodurch das erste Zeichen der Operatoridentifizierung chiffriert wird. Während dieses Zeichen übertragen wird, wird das zweite Schlüsselzeichen erzeugt Wenn das zweite der N Zeichen der Benutzeridentifizierung bereitsteht, wird es mit dem zweiten Schlüsselzeichen vermischt
Das Verfahren wird so lange fortgesetzt, wie die Eingabe/Ausgabesteuerung die N chiffrierten Zeichen an die CPU überträgt Aus den aufgenommenen chiffrierten N Zeichen erzeugt die CPU W Schlüsselzeichen aus dem im Speicher nachgebildeten Festwertspeicher, der im ersten Teil der Identifizierfolge simuliert wurde und benutzt diese, um die einlaufenden Daten zu dechiffrieren. Angenommen, der Benutzer hat eine gültige Karte und kennt sein gültiges Identifiziercodewort für den Festwertspeicher auf der Karte und kennt außerdem sein eigenes gültiges Identifiziercodewort, dann stimmen die bei der CPU einlaufenden Daten mit Identifizierdaten für den Benutzer im Speicher der CPU überein, wenn die einlaufenden Daten dechiffriert werden. Das Dechiffrieren wird durch Entmischen der einlaufenden Daten durch Benutzung der N Schlüsselzeichen durchgeführt die durch den in der CPU gespeicherten equivalenten Festwertspeicher identifiziert sind. Das ergibt eine erneute Erzeugung der aus W Zeichen bestehenden Identifizierung des Benutzers, die an der Endstelle eingegeben wurde. Dies ist der vierte Prüfpunkt in der Ablauffolge. Die CPU überprüft dann eine Tabelle von dechiffrierten Operatoridentifiziercodeworten. Ergibt sich dabei eine Übereinstimmung, überträgt die CPU ein vorbestimmtes dechiffriertes Zeichen, das anzeigt daß die Identifizierung vollständig ist Die Chiffrierung und Dechiffrierung durch Vermischen der Zeichen besteht in der exklusiv ODER-Verknüpfung der N Zeichen der Daten mit N Schlüsselzeichen, die durch den auf der Karte befindlichen Schlüsselgenerator erzeugt werden.
Man kann sich dieses Verfahren aus der folgenden Tabelle vorstellen, die hypothetische Zeichen und Schlüssel benutzt, wobei die Exklusiv-ODER-Schaltung eine 0 erzeugt, wenn die in den entsprechenden Stellen stehenden Bits die gleichen sind und eine 1, wenn sie nicht die gleichen sind:
Zu chiffrierende Zeichen 10110010
auf der Schlüsselkarte erzeugter
Chiffrierschlüssel 11010110
Ergebnis der
Exklusiv-ODER-Verknüpfung 01100100
chiffrierter Code für die Übertragung 01100100
an der Endstelle erzeugter
Dechiffrierschlüssel
dechiffriertes Ergebnis der
Exklusiv-ODER-Verknüpfung
11010110
10110010
Man sieht, daß das Zeichen in chiffrierter Form übertragen und mit dem gleichen Schlüssel dechiffriert wurde. Diese Schlüssel werden durch die Schlüsselkarte und durch die CPU in der gleichen Reihenfolge so erzeugt, wie jeder Generator seinen gesamten Vorrat
ίο an möglichen Schlüsseln durchläuft. Die Synchronisierung ergibt sich dadurch, daß ein abgehendes oder einlaufendes Zeichen jeweils einen neuen Generatorzyklus einleitet und damit einen weiteren Schlüssel im Schlüsselvorrat des Generators durchläuft. Da beide
is Generatoren durch die zuvor erwähnten Startzeichen gleichzeitig anlaufen, werden die Schlüssel für jedes Ende der Nachrichtenübertragungsanlage in der gleichen Reihenfolge erstellt
Die Zeitdiagramme der Fig.4 und 5 sollen
graphischer die Ablauffolge in den einzelnen Stufen zeigen, die unter Steuerung einer Taktschaltung stehen. Diese Taktschaltung braucht jedoch nicht dargestellt zu werden. Die in den Fig.2a bis 2c dargestellten logischen Schaltkreise arbeiten in aufeinanderfolgenden Schritten und beginnen bei einem Start-Taktimpuls TP-O. Das heißt die in den Zeitdiagrammen dargestellten Funktionen werden zu den angegebenen Zeiten stattfinden, wenn die Vorbedingungen für jede Funktion erfüllt sind Ist eine Vorbedingung nicht erfüllt, dann wird die Operation in dieser Spalte so lange angehalten, bis diese Vorbedingung erfüllt ist Die Tabellen sind so angelegt, daß die Schrittfolge, Spalte für Spalte von oben nach unten, angefangen mit der linken Spalte und spaltenweise über die gesamte Tabelle zu lesen ist Die Taktsignale TP-O bis TP-7 sind so gewählt, daß die logischen Schaltkreise ohne Schwierigkeiten arbeiten können. Die Weiterschaltung der Pufferspeicher, das Auslesen des Inhalts des Festwertspeichers werden alle vom Hauptgenerator über die Signale TP-O bis TP-7 gesteuert Um eine unnötige Komplexität in den Schaltbildern zu vermeiden, sind die Taktimpulsleitungen, die mit den verschiedenen logischen Schaltungen verbunden sind, in den meisten Fällen weggelassen oder aber nur durch die Buchstaben TP an den betroffenen
Teilen der Schaltung bezeichnet
Leere Felder in der Tabelle zeigen an, daß die entsprechende Schaltung zu dem Zeitpunkt nicht arbeitet und wartet bis andere Schaltungen mit ihrer Funktion fertig sind. Beispielsweise zum Zeitpunkt TP-7 in der ersten Spalte der Fig.4 haben die logischen Schaltkreise der Schlüsselkarte nichts zu tun, während die logischen Schaltungen der Eingabe/Ausgabesteuerung in Fig. 5 den N Zähler auf 0 zurückstellen. Für jeden Zeitpunkt führt jede Stufe der Vorrichtung nach F i g. 4 jeweils nur eine Operation aus. In dem in F i g. 5 gezeigten Teil der Vorrichtung können jedoch mehrere Operationen gleichzeitig ablauf ea
Das einzelne chiffrierte Zeichen wird an der Eingabe/Ausgabesteuerung aufgenommen, dechiffriert
eo und in der Eingabe/Ausgabesteuerung mit einem bekannten richtigen Identifizierzeichen verglichen. Bei erfolgreichem Vergleich verläßt das System seinen Anlaufzustand, die Eingabe/Ausgabevorrichtung, beispielsweise eine Tastatur, wird entsperrt und der Benutzer kann, wie gewünscht, mit der CPU in Verbindung treten. Wenn nur die Identifizierung des Benutzers gewünscht war, dann ist diese zu diesem Zeitpunkt vollständig.
Wünscht der Benutzer nunmehr eine Verbindung mit der CPU herzustellen, so kann er entweder im Klartext oder im verschlüsselten Text arbeiten. Dies wäre beispielsweise erforderlich, wenn verschiedene Datenbanken innerhalb der CPU nur einem ganz bestimmten Personenkreis zugang sein sollen, denen mit entsprechender Identifizierung versehene Schlüsselkarten ausgegeben sind und wenn die Übertragung von Daten aus Sicherheitsgründen oder Geheimhaltungsgründen in geheimer oder chiffrierter Form erfolgen muß. Die ι ο Schlüsselkarte des Benutzers mit ihrem Schlüsselgenerator dient zur Erzeugung von Pseudozul'alls-Bits, die der Chiffrierung und Dechiffrierung der von der Eingabe/Ausgabesteuerung ausgesandten und von dieser aufgenommenen Zeichen dient Sollen die Zeichen chiffriert werden, erzeugt die CPU eine entsprechende Kette von Pseudozufalis-Bits, die der Dechiffrierung der von der Eingabe/Ausgabesteuerung aufgenommenen und der Chiffrierung der nach der Eingabe/Ausgabesteuerung zu übertragenden Daten dient
Die vorangegangene allgemeine Beschreibung läßt sich, wie in F i g. 2 und 3 dargestellt verwirklichen. Da die Diskussion der Schaltung auch ihre Arbeitsweise zeigt, scheint in der vorliegenden Beschreibung eine besondere Darstellung der Arbeitsweise der Schaltung nicht erforderlich. Statt dessen werden zur Einzelbeschreibung die einzelnen Schritte für eine vollständige Identifizierung eines Benutzers, ein Beispiel der Übertrag von Daten anschließend an eine erfolgreiche Identifizierung mit Datenübertragung im Klartext und ein Beispiel der Arbeitsweise des Systems mit Datenübertragung mit Chiffrierung und Dechiffrierung beschrieben.
Der Klarheit halber werden für die einzelnen Operationen der obengenannten drei Funktionen des Systems verschiedene Beispiele, unabhängig voneinander mit alphabetischer Bezeichnung beschrieben, um die verschiedenen Teile innerhalb jedes Teils der Beschreibung auseinander zu halten.
In den F i g. 2 und 3 ist eine bevorzugte Ausführungsform der Erfindung dargestellt und es sei angenommen, daß die Identifizierung eines Benutzers, der eine Art Schlüsselkarte in Besitz hat durchgeführt werden soll.
Schritt A
45
Die Schlüsselkarte oder Kreditkarte wird durch den Benutzer in einen Kartenleser gemäß F i g. 1 eingeführt Das Einführen der Karte schließt elektrische Kontakte (nicht gezeigt), um Spannung an die auf der Karte befindlichen Schaltungen zu legen und um die Anlage in Betrieb zu setzen. Das Schließen der entsprechenden Kontakte durch die Schlüsselkarte stellt die Anlaufkippstufe 2, die erste Übertragungskippstufe 3, die Eingangskippstufe 4, in eine willkürliche 1-Position ein. Außerdem werden durch Einführen der Schlüsselkarte die Kippschaltungen 5 und 6 in ihre Ausgangsposition (0) zurückgestellt Nach Abfühlen des Schließens eines Kontaktes durch die Schlüsselkarte gibt eine Impulsstufe 7 einen Impuls ab, der einen Eingang einer UND-Torschaltung 8 entsperrt. Der andere Eingang der UND-Torschaltung 8 wird durch die Kippschaltung 5, die sich im O-Zustand befindet in den sie durch Einführen der Schlüsselkarte 1 eingestellt war, über die ODER-Schaltung 9 entsperrt die damit ein Entsperrsignal 10 erzeugt
Schritte
Beim Auftreten des Entsperrsignals 10 und eingeschalteter Eingangskippschaltung 4 kann der Benutzer nunmehr über die Tastatur oder eine andere geeignete Vorrichtung die N Zeichen des Identifizierworts 11 eingeben, das er im Kopf haben muß, um der Prüfschaltung oder CPU die Identifizierung des auf seiner Schlüsselkarte 1 befindlichen Festwertspeichers zu ermöglichen. Jedes durch den Benutzer eingegebene Zeichen wird in den Pufferspeicher 12 mit N Stellen eingegeben. Beim Einlaufen jedes Zeichens in den Pufferspeicher 12 wird der Zeichenzähler 13 um eins weitergeschaltet Gibt der Benutzer eine ausreichende Anzahl von N Zeichen ein, so liefert der Zeichenzähler 13 dann ein Ausgangssignal, wenn N Zeichen eingegeben sind. Mit diesem Signal wird die Eingangskippschaltung 4 auf 0 zurückgestellt Das löscht die Bereitschaftslampe 14, und der Benutzer weiß damit daß er keine weiteren Zeichen eingeben kann, bis die Lampe wieder aufleuchtet Das Signal vom Zähler 13 stellt außerdem einen ersten Eingang der UND-Torschaltung 15 bereit Die anderen beiden Eingänge der UND-Torschaltung 15 werden durch die Anlaufkippschaltung 2 im 1-Zustand und durch die ausgeschaltete Kippschaltung 6 bereitgestellt Unter diesen Bedingungen sind alle Eingänge der UND-Torschaltung 15 erregt und diese liefert ein Ausgangssignal, das die für vollständige Identifizierung vorgesehene Kippschaltung 5 einstellt Beim Einstellen der Kippschaltung 5 verschwindet das O-Ausgangssignal an der ODER-Schaltung 9 und am Eingang der UND-Torschaltung S, so daß das Entsperrsignal 10 ebenfalls verschwindet Dadurch werden Eingänge und Ausgänge gesperrt bis eine weitere Benutzeridentifizierung eingegeben wird.
Schritt C
Wenn die Eingangskippschaltung 4 durch den Zeichenzähler 13 beim Erreichen der Anzahl N abgeschaltet wird, gelangt ein Eingangssignal an die ODER-Torschaltung 16, deren Ausgangssignal die Sendekippschaitung 17 einschaltet Dadurch wird aber die UND-Torschaltung 18 entsperrt und gestattet beispielsweise die parallele Übertragung von 8 Bitzeichen nach dem Pufferspeicher 19. Zu diesem Zeitpunkt ist klar, daß am Ausgang der UND-Torschaltung 20 kein Signal liegt da die erste Sendekippschaltung 3 auf 1 steht und damit aber die UND-Torschaltung 20 gesperrt ist Die Sendekippschaltung 17 entsperrt durch ihren 1-Zustand einen Eingang der UND-Torschaltung 20, doch die andere Eingangsklemme der UND-Torschaltung 20 ist nicht entsperrt, da die erste Übertragungskippschaltung 3 eingeschaltet ist Das bedeutet daß bis zur Beendigung der ersten Übertragung und der Rückstellung der ersten Übertragungskippschaltung 3, der Inhalt des Schlüsselpufferspeichers 21 (das ein Schlüsselzeichen sein würde), durch die Exklusiv-ODER-Schaltung nicht mit dem Inhalt des Sendepufferspeichers 19 einer Exklusiv-ODER-Verknüpfung unterzogen werden kann. AOe vom Sendepufferspeicher 19 aus zu übertragenden Daten werden daher nicht chiffriert Das heißt aber, daß die durch den Benutzer eingegebene Festwertspeicheridentifizierung nicht chiffriert ist Würde dieses Signal durch unberechtigte Personen abgehört, wäre trotzdem die Sicherheit des Systems nicht beeinträchtigt da eine gültige Schlüsselkarte für den Zugang zu dem System erforderlich ist, wie sofort klar werden wird. Ist der Sendepufferspeicher 19 voll, wird, die UND-Torschaltung 23 entsperrt und kann nach Aufnahme einer Zeichenanforderung von der Nachrichtenübertragungsanlage auf Leitung A Zeichen übertragen. Nach Aufnahme eines solchen
Zeichens auf Leitung A wird aus dem Übertragungspufferspeicher ein einzelnes Zeichen mit 8 Bit parallel an die Übertragungslogik für eine Übertragung nach der CPU abgegeben.
Schritt D
Jedesmal, wenn ein Zeichen vom Zeichenpuffer 12 nach dem Sendepufferspeicher 19 übertragen wird, bewirkt diese Ausgabeübertragung beim Durchlaufen der ODER-Schaltung 25 eine schrittweise Weiterschaltung des Zeichenzählers 13. Dies geht so lange weiter, bis der Zeichenzähler 13 einen willkürlichen Endwert Λ/ erreicht 1st diese Bedingung erfüllt wird die UN D-Torschaltung 26 durch die Sendekippschaltung 17 in ihrem 1-Zustand und durch das Ausgangssignal des Zählers 13 beim Erreichen der Position N entsperrt Das Ausgangssignal der UND-Torschaltung 26 stellt die Sendekippschaltung 17 zurück. Gleichzeitig mit dem Erreichen der Position JV im Zähler 13 und der eingeschalteten Sendekippschaltung 17 ist die UND-Torschaltung 27 voll entsperrt so daß ein Eingangssignal über die ODER-Torschaltung 28 läuft, das die Empfangskippschaltung 29 einstellt um den Empfang zu bestätigen. Sind die Daten ohne Fehler übertragen, wird ein entsprechendes Zeichen von der Nachrichtenübertragungsanlage im Empfangspufferspeicher 30 aufgenommen. Dies ist jedoch nicht Teil der vorliegenden Erfindung. 1st ein solches positives Signal angekommen, wird es unchiffriert aufgenommen, da die Kippschaltung 31 nicht eingestellt ist und damit auch die Exklusiv-ODER-Schaltung nicht entsperrt ist Die Kippschaltung 31 ist aber deswegen nicht eingestellt weil die UND-Schaltung 32 durch das Signal vom Zähler 13 bei Erreichen der Endposition N und durch die eingestellte Sendekippschaltung 17 entsperrt ist Daher liegt das O-Ausgangssignal der Kippschaltung 31 nicht an, so daß die UND-Torschaltung 32 gesperrt ist. Das positive Bestätigungssignal läuft durch die UND-Schaltung 33 und wird durch ein »Nicht Anlauf«-Signal 34 gesperrt das durch den O-Zustand der Anlaufkippschaltung 2 erzeugt wird. Das positive Bestätigungssignal 35 durchläuft die ODER-Schaltung 36 und stellt die Kippschaltung 31 für die Empfangsbestätigung zurück. Während des Anlaufs bewirkt das positive Bestätigungssignal 35, daß die Empfangskippschaltung 29 weiterhin im 1-Zustand auf Empfang steht Ein negatives Empfangsbestätigungssignal 37 würde jedoch dann aufgenommen werden, wenn in der Übertragung ein Fehler auftritt Die· würde die Vergleichsbestätigungsstufe 38 einschalten, die ein Signal erzeugt, das die ODER-Schaltung 36 durchläuft und die Empfangsbestätigungskippschaltung 31 zurückstellt sowie die ODER-Schaltung 39 durchläuft und die Empfangskippschaltung 29 zurückstellt Es wird außerdem die ODER-Schaltung 16 durchlaufen und die Sendekippschaltung 17 zur erneuten Übertragung des Inhalts des N Zeichenpufferspeichers 12 einstellen, welcher genauso wie eben beschrieben abläuft
Schritt E
Bei Aufnahme eines positiven Bestätigungssignals 35 bleiben die logischen Schaltungen der Eingabe/Ausgabesteuerung in ihrer Empfangsstellung und sind immer noch im Anlaufzustand. Bei Erkennen eines gültigen, nicht chriffrierten Identifiziercodes (d. h. eines Codes mit der richtigen Anzahl von Bits, der im Speicher der CPU ein übereinstimmendes Codesignal findet) wählt die CPU aus ihrem Speicher ein diesem Code entsprechendes Festwertspeicher-Bitmuster aus. Dieses Festwertspeicher-Bitmuster wird in den Speicher der CPU geladen und kann dann unabhängig zwei beliebige Zufallszeichen erzeugen, die nach der Eingabe/Ausgabesteuerung übertragen werden. Die beiden Zufallszeichen werden im Empfangspufferspeicher 30 aufgenommen und in den N Zeichenpufferspeicher 12 eingespeichert. Jedes einlaufende Zeichen schaltet den Zähler 40
ίο in Fig.2c weiter. Der nur zwei Stufen enthaltende Zähler 40 lieferte bei Aufnahme von zwei Zeichen ein Signal 42, das zusammen mit dem Ausgangssignal dei eingestellten Anlaufkippschaltung 2 an der UND-Torschaltung 41 liegt und diese entsperrt (Signal 43). Das
is Ausgangssignal der UND-Torschaltung 41 durchläuft die ODER-Schaltung 44 und stellt die Ausgangskippschaltung 45 ein. Die ODER-Schaltung 39 in dei Eingabe/Ausgabesteuerlogik nimmt außerdem das Ausgangssignal der UND-Torschaliung 41 auf und schaltet die Empfangskippschaltung 29 ab.
Schritt F
Durch Ents, erren der UND-Torschaltung 46 durch die Ausgabekippschaltung 45 und ein von der Schlüsselkarte 1 kommendes Zeichenanforderungssignal B wird nunmehr ein Ausgabezyklus eingeleitet Das erste durch die logischen Schaltungen der Schlüsselkarte aufgenommene Zeichen betätigt den empfangsseitigen Zeichenzähler 48. Zu diesem Zeitpunkt ist die UND-Torschaltung 49 nicht entsperrt Wenn das zweite Zeichen aufgenommen ist, wird die UND-Torschaltung entsperrt und die Kippschaltung 50 »Ladezyklus vollständig« wird auf 1 eingestellt Die UND-Torschaltung 51 wird zu diesem Zeitpunkt gesperrt und das Zeichenanforderungssignal B an der UND-Torschaltung 46 verschwindet, womit die Datenübertragung beendet ist Das den Endzustand des Zählers 42 anzeigende Signal (Zählerstand 2) läuft über die ODER-Torschaltung 39 und schaltet die Empfangskippschaltung 29 ab.
Schritt G
Nunmehr liegen 16 Bits des übertragenen Startzeichens in dem zwei Zeichen aufnehmenden Pufferspeieher 52. Die UND-Torschaltung wird durch die eingestellte Kippschaltung 50, das Anlaufsignal 43 und durch die Tatsache entsperrt, daß die 16 Datenbits ir dem Pufferspeicher 52 liegen. Bits 1, 2 und 3 gehen ir den XXX-Abschnitt des Sektorzahlers 54; Bits 4,5 und C gehen in den XXX-Abschnitt des Sektorzählers 55; Bits 7, 8 und 9 gehen in gleicher Weise in den Sektorzählei 56 und Bits 10,11 und 12 gehen in den Sektorzähler 57 Bit 13 läuft in die Sektorsteuerung 58, Bit 14 in die Sektorsteuerung 59 und BiU 15 und 16 in die Sektorsteuerung 60 bzw. 61. Die Schlüsselkarte wird nun so lange Schlüsselzeichen-Bits erzeugen, bis die! beendet wird.
Schritt H
Zu diesem Zeitpunkt steht der Zykluszähler 62 auf 1 und der Unterzykluszahler 63 ist bereit, bei 1 zi beginnen. UND-Torschaltung 53 liefert ein Ausgangs signal, das der ODER-Torschaltung 64 zugeführt wird deren Ausgangssignal den Unterzykluszähler 63 übet ODER-Torschaltung 151 auf 1 einstellt so daß der erste Unterzyklus der Signalerzeugung beginnt Das Ein gangssignal an der ODER-Torschaltung 64 wire außerdem noch dem Inverter 148 zugeführt und dieni
zum Sperren der Torschaltung 149, so daß Kippschaltung 96 nicht eingestellt wird. Dies soll verhindern, daß der Zykluszähler 63 anläuft und während des Anlaufs in der Position Nr. 2 losläufu Da Zykluszähler 62 auf 1 steht, wird der Eingang der ODER-Glieder 65 bis 68 entsperrt, und ein Signal läuft nach den Sektorzähiern 56 bis 61, die jeweils um einen Schritt weiterschalten. In gleicher Weise wird ein Signal über die UND-Torschaltung 43 übertragen, das zusammen mit einem Signal vom Unterzykluszähler 69 in Position 1 bewirkt, daß die UND-Torschaltung 70 entsperrt wird Das bewirkt, daß das ODER-Glied 71 ein Eingangssignal an die UND-Torschaltung 72 abgibt Wenn die paarweise auftretenden Sektorsteuerbedingungen 0 sind, läuft das Signal durch die UND-Torschaltungen 72 und 74 und/oder 75 und 76 und bewirkt eine Komplementbildung in den Sektorsteuerungen 60 und 61 und/oder 58 und 59. Das ist notwendig, da alle Nullen kein Ausgangssignal vom Festwertspeicher liefern. Wenn die festgelegten Paare von Sektorsteuerbedingungen nicht 0 sind, wird die Übertragung beendet, und in den Sektorsteuerungen 58 bis 61 findet keine Komplementbildung statt
Schritt I
Beim Unterzykluszähler 63 mit Stand 1 wird das Signal 69 erzeugt, das ein Auslesen des Sektorzählers 54 bewirkt, wenn die UND-Torschaltung 77 durch die Sektorsteuerung 58 in ihrem 1-Zustand entsperrt ist Ist die Sektorsteuerung 58 eingeschaltet, dann läuft der Inhalt des Sektorzählers 54 (00 und die Bits 1, 2, 3 = 00XXX) über die UND-Torschaltung 77 und das ODER-Glied 78 an das Adreßregister 79. Das Adreßregister 79 bewirkt das Auslesen des Inhalts des Festwertspeichers 80 an der durch die fünf Bits OOXXX spezifizierten Adresse. Diese Signale werden aus dem Festwertspeicher in den Zeichenpufferspeicher 81 eingelesen und in der Exklusiv-ODER-Schaltung 82 mit dem Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen (wobei der Akkumulator 83 zu diesem Zeitpunkt nichts enthält, da er gerade gelöscht ist). Wäre UND-Torschaltung 77 nicht entsperrt, könnte der Sektorzähler 54 das Auslesen nicht veranlassen, und der Adresseninhalt würde nicht im Akkumulator 83 erscheinen.
Schritt]
Der Unterzykluszähler 63, der durch einen Taktimpuls bei TP-7 über UND-Torschaltung 150 immer dann weitergeschaltet wird, wenn die Kippschaltung 62 auf 1 steht, was zu Beginn jedes Signalerzeugungszyklus der Fall ist, schaltet nun weiter nach Schritt 2. Wird die UND-Torschaltung 84 nunmehr durch die Sektorsteuerung 59 entsperrt, dann werden die 5 Bits (01 XXX) über die UND-Torschaltung 84 und über die ODER-Schaltung 78 in das Adreßregister 79 geleitet Die so bezeichnete Adresse wird aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81 ausgelesen, wo sie mit dem Inhalt des Akkumulators 83 in der Exklusiv-ODER-Schaltung 82 einer Exklusiv-ODER-Verknüpfung unterzogen wird (wobei der Akkumulator 83 nunmehr das Ergebnis des vorgegangenen Schrittes enthält). Die Ergebnisse bleiben im Akkumulator 83. Wird die UND-Torschaltung 84 durch die Sektorsteuerung nicht bereit gestellt, dann ergibt sich in diesem Verfahrensschritt kein Auslesen des Festwertspeichers.
Schritt K
Der Unterzykluszähler schaltet nun weiter nach Schritt 3. Wenn die UND-Torschaltung 85 durch die Sektorsteuerung 60 in ihrem 1-Zustand entsperrt ist, wird der Inhalt des Sektorzählers 56 (1 OXXX) Ober die UND-Torschaltung 85 und die ODER-Torschaltung 78 nach dem Adreßregister 79 ausgelesen. Die entsprechende Adresse wird aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81 ausgelesen. Die Daten im Zeichenpufferspeicher 81 werden anschließend mi; dem Inhalt des Akkumulators 83 in der Exklusiv-Oder-Schaltung 82 einer Exklusiv-ODER-Verknüpfung unterzogen. Ist die UND-Torschaltung zu diesem Zeitpunkt nicht
is durch die Sektorsteuerung 60 entsperrt, erfolgt in diesem Schritt kein Auslesen des Festwertspeichers.
Schritt L
Unterzykluszähler 63 geht nun nach Schritt 4. Der Inhalt des Sektorzählers 57 (UXXX) wird ausgelesen, wenn die UND-Torschaltung 86 durch die Sektorsteuerung 61 in ihrem Zustand 1 entsperrt ist Das Signal durchläuft die UND-Torschaltung 86 und die ODER-Schaltung 78 und gelangt in das Adreßregister 79. Die entsprechende Adresse wird aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81 eingelesen, von dem aus diese Daten mit dem Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen werden. Das durch den Unterzykluszähler 63 im Schritt 4 erzeugte Signal stellt außerdem die Kippschaltung 87 in ihren 1-Zustand ein. Da der Zykluszähler 88 immer noch auf 1 steht, wird die UND-Torschaltung 89 entsperrt und der Inhalt des Akkumulators 83 gelangt über die UND-Torschaitung 89 an den Sektorsteuerpufferspeicher 90. Das eingespeicherte Signal wird abgefühlt, und die UND-Torschaltung 91 wird durch den Zykluszähler 88 in Stufe 1 entsperrt, und die Sektorsteuerungen 58 bis 61 werden durch das Ausgangssignal der UND-Torschaltung 91 gelöscht Gleichzeitig wird das Bit 1 in dem Sektorsteuerpufferspeicher 90 abgefühlt, und wenn es eine 1 ist, wird die Kippschaltung 93 eingestellt. Das bewirkt, daß die im Pufferspeicher 90 (der nunmehr das Ergebnis der vorhergehenden Schritte enthält) liegenden Bits 1, 2, 3 und 4 über die UND-Torschaltung 140 und über ODER-Glieder 141 bis 144 in die Sektorsteuerungen gelangen, und zwar das Bit 1 in die Sektorsteuerung 58, das Bit 2 in die Sektorsteuerung 59, Bit 3 in die Sektorsteuerung 60 und Bit 4 in die Sektorsteuerung 61. Sollte zufällig das Bit 1 im Sektorsteuerpufferspeicher 90 eine 0 sein, dann ist die UND-Torschaltung 94 entsperrt, und die Bits 5,6,7 und 8 aus dem Pufferspeicher 90 werden jeweils statt der Bits 1 bis 4 in den Sektorsteuerungen 58 bis 61 eingespeichert.
Man sieht also, daß am Ende des Zeitabschnitts, in dem der Zykluszähler 88 im Schritt 1 steht, der Inhalt der Sektorsteuerungen 58 bis 61 von den vier ursprünglichen durch die CPU als Teil der zwei chriffrierten Startzeichen übertragenen Bits in vier neue Zufalls-Bit umgewandelt ist, die in Abhängigkeit von dem auf der Karte befindlichen Festwertspeicher durch das System selbst erzeugt wurden. Wenn der Unterzykluszähler 63 auf Schritt 4 steht, dann schaltet das Signal 95 auch die Kippschaltungen 96 und 62 ab. Das Ausspeichern des Schlüsselakkumulators 83 über die UND-Torschaltung 89 wird abgefühlt, und die Kippschaltung 96 wird wiederum auf 1 eingestellt, genauso
wie die Kippschaltung 62 Dadurch wird auch zur gleichen Zeit der Zykluszähler 88 um einen Schritt nach 2 weitergeschaltet
Schritt M
Wenn die Kippschaltung 62 auf 1 eingestellt ist, dann wird der Zykluszähler 88 nach 2 weitergeschaltet, und die Kippschaltung 62 wird Ober das ODER-Glied 64 eingestellt Das leitet einen neuen Zyklus ein, wobei der to Unterzykluszähler auf 1 steht Sobald der Zykluszähler 88 auf 2 steht (Signal 97) und Unterzykluszähler 93 auf 1 (Signal 69), liefert die UND-Torschaltung 98 ein Ausgangssignal, das in den Sektorsteuerungen 58 bis 61 auf das Vorhandensein von Nullen prüft Sind nur Nullen vorhanden, liefern die UN D-Torschaltungen 72, 74, 75 und 76 Ausgangssignale, die in den Sektorsteuerungen 58 bis 61 die Komplementbildung durchführen. Sind nicht nur Nullen vorhanden, dann wird das Komplement der Sektorsteuerungen 58 bis 61 nicht weitergeleitet, sondern die gespeicherten Bits werden so benutzt wie sie sind. Zum gleichen Zeitpunkt wird die UND-Torschaltung 99 durch den Zykluszähler 88 in Position 2 (Signal 97) und den Unterzykluszähler 63 in Position 1 (Signal 69) entsperrt, wodurch die Kippschaltung 93 nach 0 zurückgestellt wird, falls sie eingestellt war. Der Zykluszähler 88 in Position 2 (97) gibt ein Eingangssignal an das ODER-Glied 100, das nach der UND-Torschaltung 101 durchgeschaltet wird. Dieses Signal zusammen mit dem Signal vom Unterzykluszähler 63 gleich 1 (Signal 69) und ein Signal, das dann erzeugt wird, wenn die Sektorsteuerung 58 auf 1 steht, bewirkt daß die UND-Torschaltung 101 über die ODER-Schaltung 65 an den Sektorzähler 54 einen Zählimpuls abgibt (das den bisherigen Inhalt 00XXX um 1 weiterschaltet). Der Sektorzähler 54 wird dann ausgelesen, wenn die Sektorsteuerung 58 auf 1 steht Steht sie nicht auf 1, dann wird der Sektorzähler weder ausgelesen noch weitergeschaltet Wird sie ausgelesen, dann ergibt das die Bits 0OXXX, was der ursprünglichen Einspeicherung der Bits 1, 2, 3 des Startzeichens, erhöht um eins, entspricht Diese Bits gelangen durch die UND-Torschaltung 77 und das ODER-Glied 78 in das Adreßregister 79. Damit werden die entsprechenden Daten aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81 eingelesen und in der Exklusiv-ODER-Schaltung 82 mit dem gelöschten Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen.
50
Schritt N
Der Unterzykluszähler 83 geht nun nach Position 2 (Signal 102). Dadurch wird ein Eingang der UND-Torschaltung 84 entsperrt. Steht die Sektorsteuerung 59 auf 1, dann liest der Sektorzähler 55 seine Bits 01XXX (wie fortgeschrieben) über die UND-Torschaltung 84, ODER-Glied 78 an das Adreßregister 79 aus (eine Wiederholung des Vorgangs im vorhergegangenen Schritt). Das bewirkt das Auslesen der entsprechenden Adresse aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81, von dem aus die Daten in der Exklusiv-ODER-Schaltung 82 mit dem Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen werden. Ist die Sektorsteuerung 59 nicht eingestellt, erfolgt auch kein Auslesen, weil die Adressenübertragung durch die UND-Torschaltung 84 gesperrt ist.
Schritt O
Der Unterzykluszähler 63 geht nun nach Position 3 (Signal 103). Dieses Signal entsperrt die Torschaltung 85. Ist die Sektorsteuerung 60 eingeschaltet werden ihre Bits 10XXX (wie fortgeschrieben) ausgelesen und gelangen über die UND-Torschaltung 85 und das ODER-Glied 78 in das Adreßregister 79. Dies bewirkt die Auswahl einer Adresse im Festwertspeicher 80, die in den Zeichenpufferspeicher 81 ausgelesen und in der Exklusiv-ODER-Schaltung 82 mit Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen wird.
Schritt P
Der Unterzykluszähler 63 wird nun nach Position 4 weitergeschaltet (Signal 95). Zu diesem Zeitpunkt wird ein Auslesen des Sektorzählers 57 versucht, weil die UND-Torschaltung 86 durch das Signal 95 entsperrt ist Ist die Sektorsteuerung 61 in ihren 1-Zustand, dann werden die Bits IIXXX (wie um 1 fortgeschrieben) aus dem Sektorzähler 57 ausgelesen und gelangen über die UND-Torschaltung 86 und das ODER-Glied 78 in das Adreßregister 79. Dies bewirkt das Auslesen des der Adresse entsprechenden Inhalts aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81, dessen Inhalt dann in der Exklusiv-ODER-Schaltung rait dem Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen wird. Das beendet die Erzeugung des ersten 8-Bit-Schlüsselcodezeichens aus dem Festwertspeicher, beginnend mit dem Startzeitpunkt, der durch die Startzeichen gegeben ist
Signal 95 stellt nunmehr die Kippschaltung 87 ein, die einen Eingang der UND-Torschaltung 104 entsperrt Wenn das Zeichenanforderungssignal C auftritt (da der Zykluszähler 88 zu diesem Zeitpunkt nicht auf 1 steht), wird der Inhalt des Akkumulators 83, wie weiter unten beschrieben über die UND-Torschaltung 104 nach dem Schlüsselpufferspeicher 21 ausgegeben. Zu diesem Zeitpunkt sind die Kippschaltungen 96 und 62 durch das Signal 95 gelöscht, und ein neuer Unterzyklus kann nicht beginnen, bevor der Akkumulator S3 nicht gelöscht ist
Schritt Q
Die UND-Torschaltung 105 wird durch die Anlaufkippschaltung 2 in ihrem 1-Zustand (Signal 43) und das Ausgangssignal der UND-Torschaltung 106 entsperrt die durch die Kippschaltung 107 und die Kippschaltung 87 entsperrt ist Das Ausgangssignal der UND-Torschaltung 105 durchläuft das ODER-Glied 108, dessen Ausgangssignal die Kippschaltung 109 einstellt. Das liefert ein Schlüsselzeichenanforderungssignal C an die UND-Torschaltung UO, die durch die Kippschaltung 3 (Signal 111), (0-Ausgangssignal) eingestellt wird. Die UND-Torschaltung 110 läßt das Schlüsselzeichenanforderungssignal C nach der UND-Torschaltung 104 durch. Da Zykluszähler 88 nicht auf 1 steht, wird die UND-Torschaltung 145 entsperrt wodurch die Kippschaltung 87 zurückgestellt wird, wenn das erzeugte Schlüsselzeichen an die logischen Schaltungen der Eingabe/Ausgabesteuerung übertragen wird. Da Zykluszähler 88 nicht auf 1 steht und die Kippschaltung 87 eingestellt ist, liefert UND-Torschaltung 104 ein Ausgangssignal, das bewirkt, daß das gerade erzeugte 8-Bit-Schlüsselzeichen an den Schlüsselpufferspeicher 21 übertragen wird. Die Kippschaltung 109 wird durch das Schlüsselzeichenanforderungssignal C auf 0 eingestellt. Die Kippschaltung 109 wird durch eine die
Aufnahme des Zeichens im Schlüsselpufferspeicher anzeigende Bedingung auf 0 gestellt Wenn das erzeugte Schlüsselzeichen den Akkumulator 83 verläßt, wird eine Anzeige dafür gegeben, daß der Schlüsselzeichenakkumulator 83 jetzt frei ist und dies dient als Eingangssignal 5 für das ODER-Glied 112, das die Kippschaltung 96 auf 1 einstellt
Schritt R
Das Einstellen der Kippschaltung 96 auf 1 schaltet den Zyklusz&iler 88 nach 3 und läßt ein Eingangssignal über die ODER-Torschaltung 64 zum Einstellen der Kippschaltung 62 durch, um einen weiteren Unterzyklus mit Unterzykluszähler 33 bei 1 beginnen zu lassen (Signal 69). Steht die Sektorsteuerung 59 auf 1, dann gelangt das 1 s Ausgangssignal von der UN D-Torschaltung 113 an das ODER-Glied 66 und läuft von dort nach dem Sektorzähler 55 und schaltet diesen um einen Schritt weiter. Steht die Sektorsteuerung 58 auf 1, dann wird der Inhalt des Sektorzählers 54 über die 1 orschaltung 77 und das ODER-Glied 78 in das Adreßregister 79 eingespeichert Dies bewirkt, daß die Adresse 000XXX (nunmehr zweimal fortgeschaltet) aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81 ausgelesen wird. Der Inhalt des Zeichenpufferspeichers 81 wird mit dem Inhalt des leeren Akkumulatorspeichers 83 in der Exklusiv-ODER-Schaltung 82 einer Exklusiv-ODER-Verknüpfung unterzogen und im Akkumulator 83 abgespeichert Steht die Sektorsteuerung 58 nicht auf 1 (gesperrt), erfolgt kein Auslesen.
Die Operation wird von diesem Punkt an fortgesetzt, indem der Unterzykluszähler 63 nach 2 geschaltet wird. Damit wird UND-Torschaltung 75 daraufhin geprüft, ob die Sektorsteuerung 59 auf 1 steht Wird eine 1 festgestellt, dann wird der Inhalt des Sektorzählers 55 über die UND-Torschaltung 84, das ODER-Glied 78 in das Adreßregister 79 eingelesen. Anschließend wird wieder aus dem Festwertspeicher 80 ausgelesen. Es folgt wieder die Exklusiv-ODER-Verknüpfung und die Abspeicherung im Akkumulator 83. Der Unterzykluszähler wird dann nach 3 weitergeschaltet Steht die Sektorsteuerung 60 auf 1, wird der Inhalt des Sektorzählers 56 über die UND-Torschaltung 85, das ODER-Glied 78 in das Adreßregister 79 eingelesen. Die Exklusiv-ODER-Verknüpfung wird wiederholt, und der Unterzykluszähler 63 wird nach 4 weitergeschaltet Wiederum wird ausgelesen, es folgt die Exklusiv-Oder-Verknüpfung und die Abspeicherung, vorausgesetzt, daß die entsprechenden Bedingungen erfüllt sind. Damit steht das zweite Schlüsselzeichen zur Verfügung.
Im vorangegangenen Schritt bewirkte die Erzeugung des ersten »Schlüsselzeichen-Bereitw-Signals das Rückstellen der Kippschaltung 5 über die ODER-Schaltung 114 auf 0. Dieses Signal läuft über das ODER-Glied 9 und die UND-Torschaltung 8 und entriegelt den Tastatureingang über die UND-Torschaltung 115 und schaltet die Lampe 14 über die UND-Torschaltung 116 ein. Zu diesem Zeitpunkt kann der Benutzer über eine nicht dargestellte Tastatur mit der Übertragung der N Zeichen seiner persönlichen Identifizierung über die Torschaltung 115 und die ODER-Schaltung 117 an den Pufferspeicher 12 beginnen. Wenn der Zähler 13 N Zeichen gespeichert hat (Signal 118), wird die Sendekippschaltung 17 über die UND-Torschaltung 26 auf 1 eingestellt Zu diesem Zeitpunkt wird die Eingangskippschaltung 4 auf 0 zurückgestellt und die Kippschaltung 5 erneut auf 1 eingestellt, wodurch das Entsperrsignal von der UND-Torschaltung 8 abgenommen und das Entriegelungssignal 10 verschwindet Dadurch wird die Tastatur wieder verriegelt, bis die Aniaufphase beendet ist Während dieser Zeit lief der vorhergegangene Schritt (Schritt R) ab und lieferte das zweite Schlüsselzeichen, während gleichzeitig der Benutzer seine Identifizierzeichen eingab.
Das erste Zeichen läuft bei Übertragung über die UND-Torschaltung 18 nach dem Sendepufferspeicher 19 (8 Bit parallel). Da die UND-Torschaltung 119 durch das über das ODER-Glied 120 kommende Anlaufsignal entsperrt ist, geht die erste Sendekippschaltung 3 auf 0 und die Sendekippschaltung 17 über die UND-Torschaltung 20 auf 1, und der Inhalt des Schlüsselpufferspeichers 21 (das zuerst erzeugte Schlüsselzeichen) wird in der Exklusiv-ODER-Schaltung 22 mit dem Inhalt des Se.ndepufferspeichers 19 (das Identifizierzeichen, das erst übertragen werden muß) einer Exklusiv-ODER-Verknüpfüng umerzogen. Es ist darauf hinzuweisen, daß der Inhalt des Sendepufferspeichers 19 über das ODER-Glied 146 läuft und dabei einer Exklusiv-ODER-Verknüpfung unterliegt Der andere Eingang des ODER-Gliedes 156 gestattet eine Exklusiv-ODER-Verknüpfung des Inhalts des Empfangspufferspeichers 30 mit dem Inhalt des Schlüsselpufferspeichers 21 während eines Empfangsvorgangs, um die aufgenommenen Daten zu dechriffrieren.
Das Ergebnis dieser Operation wird dann, wenn das Zeichenanforderungssignal C auftritt, über die UND-Torschaltung 23 übertragen. Wenn die UND-Torschaltung 23 Daten abgibt, wird das Schlüsselzeichenanforderungssignal C eingestellt, wodurch ein neues Schlüsselzeichen in den Schlüsselpufferspeicher 21 überführt wird (dieses Zeichen wird erzeugt, während der Benutzer im vorhergegangenen Schritt Daten eingibt). Das nächste Zeichen wird vom Zeichenpufferspeicher 12 über die UND-Torschaltung 18 nach dem Sendepufferspeicher 19 überführt Von hier aus wird das Signal in der Exklusiv-ODER-Schaltung 22 mit dem Inhalt des Schlüsselpufferspeichers 21 einer Exklusiv-ODER-Verknüpfung unterzogen. Der Inhalt des Sendepufferspeichers 19 wartet dann auf das Zeichenanforderungssignal A.
Schritt S
Zu diesem Zeitpunkt wird das zweite chiffrierte Zeichen übertragen. Damit wird die Kippschaltung 96 auf 1 eingestellt und der Zykluszähler 88 nach 4 weitergeschaltet, worauf ein Eingangssignal über die ODER-Schaltung 64 nach der Kippschaltung 62 läuft und diese einstellt und damit einen weiteren Unterzykluszählvorgang 63 (Signal 69) einleitet Steht die Sektorsteuerung 60 auf 1, dann läuft ein Ausgangssignal von der UND-Torschaltung 121 als Eingangssignal über das ODER-Glied 67 und von dort weiter nach dem Sektorzähler 56 und schaltet diesen um eins weiter. Steht die Sektorsteuerung 58 auf 1, dann wird der Inhalt des Sektorzählers 56 (00XXX), der bereits fortgeschaltet ist, ausgelesen und über UND-Torschaltung 77, ODER-Schaltung 78 nach dem Adreßregister 79 gegeben. Von da an läuft das Verfahren wie oben beschrieben, bis ein drittes Zeichen übertragen ist
Die gleiche Reihe von Schritten wird fortgesetzt bis ein viertes, fünftes, sechstes, siebtes und achtes Zeichen übertragen wird. Allgemein gesagt, kann diese Operation die gesamten N Stufen des Zykluszählers 88 durchlaufen, bis die Kippschaltung 96 den Zykluszähler 88 auf 1 zurückstellt Das bewirkt einen Steuerzyklus mit Wiederholung, wie in den Schritten H bis M, gefolgt
wiederum von den Schritten N bis S. Die Operation läuft dann wiederholt ab, bis der Zähler 13 auf N steht (Signal 118). Zu diesem Zeitpunkt ist da.in die Übertragung des Benutzeridentifizierungscodewortes, bestehend aus N chiffrierten Zeichen, vollständig.
Schritt T
Die Kippschaltung 3 t für Empfangsbestätigung wird durch den Zähler 13 in seiner Endstellung N mit dem Signal 118 eingestellt, wenn die Sendekippschaltung 17 ebenfalls auf 1 steht. Die Sendekippschaltung 17 war durch das Auftreten des Signals 118 vom N Zähler 13 gelöscht worden. Das Signal 118 und die eingeschaltete Kippschaltung 17 entsperren außerdem die UND-Torschaltung 27 und stellen die Empfangskippschaltung 29 ein. Wenn das Bestätigungssignal aufgenommen und positiv ist (Signal 35), dann wird die Empfangsbestätigungskippschaltung 31 auf 0 eingestellt. Das bewirkt über die ODER-Schaltung 36 und über die ODER-Schaltung 126 die Einstellung der Eingangskippschaltung 4 auf 1. Die UN D-Torschaltung 33 sperrt das Rückstellen der Eingangskippschaltung 29, da zu diesem Zeitpunkt die Anlaufkippschaltung 2 sich nicht in ihrem 0-Zustand befindet Wird ein negatives Empfangsbestätigungssignal (37) aufgenommen, dann wird die Empfangsbestätigungskippschaltung 31 über das ODER-Glied 36 und die Empfangskippschaltung 39 über das ODER-Glied 39 gelöscht, während die Sendekippschaltung über das ODER-Glied 16 zurückgestellt wird. Das bewirkt eine erneute Übertragung des Inhalts des N Zeichenpufferspeichers 12. Es sei darauf hingewiesen, daß die Entriegelungsfunktion 10 auch an das ODER-Glied 147 gelangt und die Ausgangsfunktion entsperrt, die als eines der beiden Entsperrsignale für die UND-Torschaltung 46 dient, da nunmehr die Anlaufkippschaltung 2 gelöscht ist Damit ist die Ausgangsfunktion entsperrt
Schritt U
Die CPU erzeugt durch ein Schlüsselerzeugungsprogramm unter Benutzung des in der CPU abgespeicherten Festwertspeichers eine Reihe von N Schlüsselchiffrierzeichen, und zwar die gleichen N Zeichen, wie sie in dem N Zeichenpuffer eingespeichert waren. Wenn die CPU die N Zeichen chiffrierter Identifizierdaten von der Endstelle aufnimmt werden diese durch eine Schlüsselzeichenfolge in einer Exklusiv-ODER-Verknüpfung dechiffriert Die aufgenommenen Identifizierzeicheii werden mit den in einer Liste eingespeicherten Benutzercodes verglichen. Bei erfolgreichem Vergleich wird ein diesen erfolgreichen Vergleich anzeigendes Zeichen dadurch chiffriert daß es mit einem Schlüsselzeichen N + 1 vermischt und nach der Eingabe/Ausgabesteuerungslogik und dem Empfangspufferspeicher 30 übertragen wird Da die UND-Torschaltung 152 durch das Anlaufsignal über das ODER-Glied 120 und die Stellung der Empfangskippschaltung 29 auf 1 und die Empfangskippschaltung 31 auf 0 entsperrt ist, durchläuft das aufgenommene verschlüsselte Identifizierzeichen vom Empfangspufferspeicher 30 die Exklusiv-ODER-Schaltung 22, wo sie mit dem Inhalt des Schlüsselpufferspeichers 21, der das erzeugte Schlüsselzeichen N + 1 enthält, einer Exklusiv-ODER-Verknüpfung unterzogen und auf diese Weise dechiffriert wird, wobei das Ergebnis am Empfangspufferspeicher 30 anliegt Das sich ergebende dechiffrierte Zeichen wird mit einem bekannten richtigen Identifiziercode verglichen. Der bekannte richtige Identifiziercode ist in den logischen Schaltungen der Datenendstelle fest verdrahtet unc kann von beliebiger Art sein. Aus Gründen der Klarheil ist dies hier nicht dargestellt Der oder die Zeichen, die diese korrekte Identifizierung darstellen, kommen ir chiffrierter Form von der CPU (offensichtlich mit einen-Zufalls-Bit-Inhalt über die Übertragungsleitung) unc kommen am Empfangspufferspeicher 30 an. Sie werder dann dechiffriert (wie bereits erläutert), so daß dei Vergleich vorgenommen werden kann. Nur eine gültige
ίο Schlüsselkarte mit einem Festwertspeicher, der mit derr in der CPU gebundenen übereinstimmt kann ankommende Daten erfolgreich dechiffrieren und einer korrekten Vergleich des Identifizierzeichens mit dem bekannten richtigen vorverdrahteten Identifizierzei chen liefern. Das Vergleichsergebnissignal erscheint al: Ausgangssignal am Block 127. Dieses Ausgangssigna] stellt die Kippschaltung 6 ein, wodurch die Anlaufkippschaltung 2 gelöscht wird. Wenn die Anlaufkippschaltung 2 auf 0 steht, werden die UND-Torschaltungen 105, 128 und 129 gesperrt Außerdem bewirkt die Anlaufkippschaltung in ihrer O-Stellung das Entsperren dei UND-Torschaltungen 130 und 33. Die Eingangskippschaltung 4 war zuvor durch ein positives Empfangsbestätigungssignal (Signal 35) eingestellt worden. Wegen der in ihrer Stellung 1 eine richtige Identifizierung anzeigenden Kippschaltung 6 gelangt ein Signal übei die ODER-Schaltung 9 an den zweiten Eingang dei UND-Torschaltung 8, die entsperrt wird und ein Ausgangssignal 10 an die UND-Torschaltungen 116 und HS anlegt Damit ist die Anlauf- und Identifizierphase beendet Die UND-Torschaltung 116 ist entsperrt, und die Bereitschaftslampe 14 ist eingeschaltet so daß dei Benutzer nunmehr mit der Datenübertragung beginnen kann.
Datenübertragung im Klartext
Schritt A
Der Benutzer hat nunmehr die Wahl, Daten in
«o chiffrierter Form oder im Klartext zu übertragen. Füi die KJartextübertragung liegt an der ODER-Schaltung 120 kein Eingangssignal von der vom Benutz« auswählbaren Chiffrierfunktion 131 oder von der
Anlaufkippschaltung 2. Das Ausgangssignal der ODER- Schaltung 120 wird daher die UND-Torschaltungen 119
und 152 nicht entsperren. Daher kann auch eine
Chiffrierung und Dechiffrierung übertragener Daten in
der Exklusiv-ODER-Schaltung 22 nicht stattfinden.
J0 Schritt B
Wenn Datenzeichen mit 8 Bit parallel über die UND-Torschaltung 115 einlaufen, durchlaufen sie die ODER-Schaltung 117 und schalten den ./V Zeichenzähler 13 schrittweise weiter, wie sie in den WZeichenpufferspeicher 12 einlaufen. Ist der N Zeichenpufferspeicher 12 voll, dann steht der N Zeichenzähler 13 auf N, das Signal 118 tritt auf, und die Eingangskippschaltung 4 wird gelöscht, und die Sendekippschaltung 17 wird Ober das ODER-Glied 16 eingestellt Wenn die Sendekipp-
schaltung 17 eingeschaltet wird, wird die Torschaltung 18 entsperrt so daß das Zeichen nach der UND-Torschaltung 26 läuft, wenn ein Zeichenanforderungssignal von der Übertragungslogik A auftritt Diese Zeichenbewegung schaltet den Zeichenzähler 13 über ODER-Glied 25 so lange weiter, bis der Zähler 13 auf Schritt N steht und das Signal 118 abgibt, das die Empfangsbestätigungskippschaltung 31 einstellt und die Empfangskippschaltung 29 aber UND-Torschaltung 27 und
IO
ODER-Schaltung 28 einstellt. Wird ein positives Empfangsbestätigungssignal 35 aufgenommen, wird dadurch die Eingangskippschaltung 4 auf 1 eingestellt, die Empfangsbestätigungskippschaltung 31 auf 0 gelöscht, die Empfangskippschaltung 29 über UND-Torschaltung 33 und ODER-Glied 39 auf 0 gelöscht. Zu diesem Zeitpunkt kann der Benutzer weitere N Datenzeichen eingeben.
Schritte
Wenn die sendeseitige Eingabe von Daten durch den Benutzer beendet ist, wird über ein Taste-Signal-132 (Ende der Eingabe) die UND-Torschaltung 133 entsperrt, deren andere Eingangsklemme durch ein »Kein Ende des Textesa-Signal 134 von der Übertragungslogik entsperrt ist, wobei der Zeichenzähler 13 im Zählerstand N ein Signal 118 abgibt und die Ausgangskippschaltung 45 auf 0 steht Somit liegt an der UND-Torschaltung 133 ein Eingangssignal, und die Empfangskippschaltung 29 wird auf 1 eingestellt. Nach Aufnahme von N Zeichen im Zeichenpufferspeicher 12 über den Empfangspufferspeicher 29 und das ODER-Glied 117 gelangt das den Endzustand N des Zeichenzählers 13 anzeigende Signal 118 an die UND-Torschaltung 136, die bereits durch die Empfangskippschaltung 29 in ihrem 1-Zustand entsperrt ist. Dieses Signal durchläuft das ODER-Glied 44 und stellt die Ausgangskippschaltung 45 auf 1 ein. Das Signal 118 aus dem in seiner Endstellung stehenden Zeichenzähler 13 und die Empfangskippschaltung 29 in ihrem Ein-Zustand entsperren die UND-Torschaltung 137 und stellen die Empfangskippschaltung 29 auf 0.
Die Ausgangskippschaltung 45 in ihrem Zustand 1 entsperrt die UND-Torschaltung 46. Der andere Eingang der UND-Torschaltung 46 ist durch das von der Ausgabevorrichtung kommende Zeichenanforderungssignal D entsperrt Jedesmal, wenn ein Zeichenanforderungssignal auftritt, läuft ein Zeichen vom N Zeichenpufferspeicher 12 über die UND-Torschaltung 46 und UND-Torschaltung 130 nach der Ausgabevorrichtung. « UND-Torschaltung 130 ist durch ein Signal entsperrt das durch die Anlaufkippschaltung 2 in ihrer Stellung 0 abgegeben wird. Nach N Zeichen löscht das Signal 118 die Ausgabekippschaltung 45 über die UND-Torschaltung 138. Ein O-Ausgangssignal entsperrt UND-Torschaltung 133 für eine erneute Eingabe über ODER-Glied 28 durch Einstellung der Empfangskippschaltung 29 für den Empfang von weiteren NZeichen.
Diese Operation wechselt so lange zwischen Empfang und Ausgabe ab, bis ein vom Benutzer kommendes Signal für das Ende des Textes in der Übertragungslogik festgestellt wird, womit der Empfangsbetrieb dadurch beendet daß die UND-Torschaltung 133 gesperrt wird, so daß die Empfangdrippschaltung 29 nach der letzten Ausgabe nicht zurückgestellt werden kann.
Schritt D
Der Benutzer kann entweder neue Daten eingeben oder die Operation durch Herausnehmen der Schlüsselkarte 1 beenden. Wenn die Schlüsselkarte 1 herausgezogen wird, sperrt die Impulsstufe 7 die UND-Torschaltung 8, wodurch das Entsperrsignal 10 am Ausgang abgegeben wird. Dadurch wird die UND-Torschaltung 115, die UND-Torschaltung 116 und die UND-Torschalhing 151 gesperrt so daß die Steuerlogik des Datenendgerätes für Eingabe und Ausgabe verriegelt ist
Chiffrierte Datenübertragung
Schritt A
Zu diesem Zweck wird durch Drucktaste 131 das Signal gegeben, wodurch das ODER-Glied 120 gesperrt und die UN D-Torschaltungen 119 und 32 entsperrt werden.
Schritt B
Hierzu 12 Blatt Zeichnungen
Der Benutzer gibt N Datenzeichen über die UND-Torschaltung 116 und das ODER-Glied 117 an den Zeichenpuffer 12 ab. Am Ende der N Zeichen steht der Zeichenzähler 13 auf N, gibt das Signal 118 ab, das die Eingangskippschaltung 4 über die UND-Torschaltung 139 löscht Das am Augang der Eingangskippschaltung 4 in ihrer O-Stellung liegende Ausgangssignal stellt die Sendekippschaltung 17 ein. Das Ausgangssignal 1 dieser Sendekippschaltung 17 und der 0-Pegel der Kippschaltung 3 entsperren die UND-Torschaltungen 20 und entsperren ferner die UND-Torschaltung 119 ganz. Die Sendekippschaltung 17 entsperrt Torschaltung 18 und läßt die Datenzeichen nach dem Sendepufferspeicher 19 durch, worauf in der Exklusiv-ODER-Schaltung 22 eine Exklusiv-ODER- Verknüpfung dieser Datenzeichen mit dem Inhalt des Schlüsselpufferspeichers 21 durchgeführt wird (zu diesem Zeitpunkt das Schlüsselzeichen N + 2). Die Operation läuft dann bei dem Schritt weiter, bei dem im ersten Beispiel die Identifizierung beendet wurde. Die N Datenzeichen werden nach dem gleichen Verfahren für die Identifizierungsverschlüsselung der Schritte F bis S verarbeitet
Schritte
Wenn das Empfangsbestätigungssignal aufgenommen ist wird die UND-Torschaitung 33 durch das Signal 34 entsperrt das von der Anlaufkippschaltung 2 im Zustand 0 ausgeht Dadurch wird die Empfangskippschaltung 29 gelöscht die Eingangskippschaltung 4 wird über die ODER-Torschaltung 26 auf 1 gestellt und die Empfangübestätigungskippschaltung 31 wird über das ODER-Glied 36 auf 0 gelöscht
Schritt D
Wenn die Übertragungseingabe durch den Benutzer beendet ist, wird der Schritt C wie bei der Klartextübertragung durchgeführt mit der Ausnahme, daß die aufgenommenen Zeichen durch die UND-Torschaltung 152 dechiffriert werden, die durch die eingestellte Empfangskippschaltung 29 und das Entsperrpotential von der ODER-Torschaltung 120 entsperrt ist Die Erzeugung des Schlüssels hingt nur vom Schlüsselzeichenanforderungssignal C ab, so daß beim Empfang eines jeden Zeichens der Funktionsablauf von Schritt N bis Schritt S in gleicher Weise durchgeführt wird, mit der Ausnahme, daß die UND-Torschaltung 152 nunmehr entsperrt ist und damit die Dechiffrierung im Empfangspufferspeicher 29 mit Hilfe der Exklusiv-ODER-Schaltung 22 bewirkt wird.
Schritt E
Dieser Schritt ist der gleiche wie der Schritt D bei der Klartextübertragung wenn die Empfangsoperation beendet isjt
909 561/151

Claims (7)

Patentansprüche:
1. Verfahren zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage mit einer oder mehreren Endstellen mit Kartenleser, einer Eingabe/Ausgabesteuerung und einer Empfangs- und/oder Prüfstation, gekennzeichnet durch folgende Verfahrensschritte:
— Einführen einer als elektronischer Schlüssel, als Identifizierungsmittel und Codierer/Decodierer wirkenden, einen Festwertspeicher und logische Schaltkreise enthaltenden Schlüsselkarte an der Endstelle,
— begrenztes Entsperren der Endstelle durch die Eingabe/Ausgabesteuerung für die Eingabe einer vorbestimmten Anzahl von Zeichen,
— Eingeben eines die Schlüsselkarte kennzeichnenden Codewortes und dessen Übertragung an die Empfangsstation und Sperren der Endstelle durch die Eingabe/Ausgabesteuerung nach der Durchgabe von NZeichen,
— Nachprüfen des aufgenommenen Codewortes zunächst auf die richtige Anzahl von Zeichen und nach Entschlüsselung anhand einer Tabelle, ob dieses Schlüsselwort abgespeichert ist, und bei positivem Vergleich
— Erzeugen einer Gruppe von Zufallsstartzeichen und deren Übertragung nach der Eingabe/Ausgabesteuerung und nach der Schlüsselkarte, wobei diese Zufallsstartzeichen auf beiden Seiten zur Erzeugung von Schlüsselzeichen dienen,
— erneutes begrenztes Entsperren der Endstelle zum Erzeugen einer Gruppe von Schlüsselzeichen durch die Schlüsselkarte, und
— Übertragung der Schlüsselzeichen über die Eingabe/Ausgabesteuerung,
— Eingabe des eigenen persönlichen Codewortes des Operators, das in der Eingabe/Ausgabesteuerung abgespeichert wird, mit zeichenweiser Übertragung mit gleichzeitiger Verschlüsselung über Schlüsselzeichen an die Empfangsstation, und
— erneutes Sperren der Endstelle,
— Erzeugen von Schlüsselzeichen für die Entschlüsselung der verschlüsselten Zeichen an der Empfangsstation aus den in der Empfangsstation simulierten elektronischen Schaltungen der Karte und
— Vergleich des so gewonnenen Codewortes des Operators mit dem gespeicherten Codewort des Operators, worauf bei erfolgreichem Vergleich die Empfangsstation vorgegebene, verschlüsselte Zeichen an die Eingabe/Ausgabesteuerung und die Schlüsselkarte abgibt, die anzeigen, daß die Identifizierung vollständig ist, worauf die Endstelle endgültig für die Datenübertragung freigegeben wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Verschlüsselung und/oder verschlüsselten Übertragung des Schlüsselkarten-Codewortes und/oder des Operatorcodewortes und/oder der Zufallsstartzeichen und/oder der Antwortsignale die zu übertragenden Zeichen mit einer Folge von Zufallschlüsselzeichen einer ODER-Verknüpfung unterworfen werden.
3. Verfahren nach Ansprüchen 1 und 2, dadurch gekennzeichnet, daß die Tastatur der Endstelle bei
der Identifizierung jeweils nur nach Erfüllung einer vorgegebenen Bedingung für die Eingabe einer vorbestimmten Anzahl von N Zeichen entriegelt wird.
4. Nachrichtenübertragungsanlage für die Durchführung eines Verfahrens nach Ansprüchen 1 bis 3 mit mehreren Endstellen für die Ein- und Ausgabe und mit einem Kartenleser, einer Eingabe/Ausgabesteuerung und einer Empfangs- oder Prüfstation, gekennzeichnet durch eine Schlüsselkarte, die als elektronischer Schlüssel, Identifiziermittel und/oder Codierer/Decodierer dient und über den Kartenleser wahlweise an die Anlage anschaltbar ist
5. Anlage nach Anspruch 4, dadurch gekennzeichnet, daß die Schlüsselkarte (1) einen elektronischen Festwertspeicher und zugehörige logische Schaltkreise enthält die über den Kartenleser an die Speicher und logischen Schaltkreise der Eingabe/ Ausgabesteuerung und der Empfangsstation anschaltbar sind, und daß bei der Empfangsstation eine Kopie des Festwertspeichers und der zugehörigen logischen Schaltkreise verfügbar ist
6. Anlage nach Anspruch 5, dadurch gekennzeichnet daß die empfangsseitige Kopie der elektronischen Schaltungen der Schlüsselkarte an der Empfangsstation oder Prüfstation in Speichern oder Registern nachbildbar ist
7. Anlage nach Ansprüchen 4 bis 6, dadurch gekennzeichnet, daß an jeder Endstelle ein Schlüsselkartenleser mit Anschlußschaltungen für die Schlüsselkarte und eine in Abhängigkeit von vorgegebenen Bedingungen durch die Eingabe/Ausgabesteuerung zeitweise entriegelbare Eingabe/ Ausgabetastatur vorgesehen ist, die beide mit der Eingabe/Ausgabesteuerung verbunden sind, die ihrerseits wiederum mit der Empfangs- oder Prüfstation verbunden ist.
DE2253275A 1971-12-23 1972-10-31 Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage Expired DE2253275C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US21161671A 1971-12-23 1971-12-23

Publications (3)

Publication Number Publication Date
DE2253275A1 DE2253275A1 (de) 1973-07-05
DE2253275B2 true DE2253275B2 (de) 1980-01-03
DE2253275C3 DE2253275C3 (de) 1980-09-11

Family

ID=22787660

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2253275A Expired DE2253275C3 (de) 1971-12-23 1972-10-31 Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage

Country Status (6)

Country Link
US (1) US3764742A (de)
CA (1) CA957948A (de)
DE (1) DE2253275C3 (de)
FR (1) FR2164939B1 (de)
GB (1) GB1399020A (de)
IT (1) IT971837B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3439120A1 (de) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3829833A (en) * 1972-10-24 1974-08-13 Information Identification Co Code element identification method and apparatus
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2318263A1 (de) * 1973-01-24 1974-07-25 Dasy Int Sa Faelschungssicheres kontrollverfahren fuer legitimierungen
US4048475A (en) * 1974-03-07 1977-09-13 Omron Tateisi Electronics Company Apparatus for checking the user of a card in card-actuated machines
DE2414144C3 (de) * 1974-03-23 1981-10-01 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zur Sicherung von Daten
US4023012A (en) * 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
US4016404A (en) * 1975-08-05 1977-04-05 Frank Appleton Credit card verifier
US4025759A (en) * 1975-10-16 1977-05-24 The Grey Lab. Establishment Checking apparatus for documents
GB1584159A (en) * 1976-06-10 1981-02-04 Sandstedt G Data transfer and storage system
DE2631823C3 (de) * 1976-07-15 1984-03-01 ANT Nachrichtentechnik GmbH, 7150 Backnang Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen
US4094462A (en) * 1976-08-02 1978-06-13 Ncr Corporation Method and means for providing and testing secure identification data
GB1561482A (en) * 1976-11-18 1980-02-20 Ibm Protection of data processing system against unauthorised programmes
GB1580416A (en) * 1977-01-31 1980-12-03 Pitney Bowes Inc System for remotely resetting postage rate memories
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
FR2417141A1 (fr) * 1978-02-09 1979-09-07 Travaux Indls Pour Electricite Systeme de controle par reconnaissance automatique d'un objet marque
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4373179A (en) * 1978-06-26 1983-02-08 Fujitsu Limited Dynamic address translation system
FR2439436A1 (fr) * 1978-10-18 1980-05-16 Chateau Michel Procede de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procede aux paiements bancaires ou analogues
US4271352A (en) * 1979-05-07 1981-06-02 Thomas Lon G Lost personal accessory return method and article
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
JPS59501388A (ja) * 1982-07-15 1984-08-02 ライト・シグネイチヤ−ズ,インコ−ポ−レテツド 安全システム
GB2124808B (en) * 1982-07-27 1986-06-11 Nat Res Dev Security system
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
DE3300170C2 (de) * 1983-01-05 1986-12-18 DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld Sperrwerk-Steuerungsanlage
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
US4635054A (en) * 1985-07-10 1987-01-06 Light Signatures, Inc. Operator interactive device verification system
JPH083821B2 (ja) * 1985-07-12 1996-01-17 カシオ計算機株式会社 Icカードシステム
DE3620253A1 (de) * 1986-06-19 1987-12-17 Shiow Chin Chen Kontrollsystem fuer ein elektronisches schloss
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
AU8232187A (en) * 1986-10-24 1988-05-25 Harcom Security Systems Corp. Computer security system
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
USRE35403E (en) * 1987-01-07 1996-12-17 Miu Industries Ltd. Encryption printed circuit board
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
EP0320489A3 (en) * 1987-12-07 1990-03-28 Automations & Informat Systeme Method to increase ic-card security, and ic-card making use of this method
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US5063596A (en) * 1989-02-24 1991-11-05 Miu Automation Corporation Encryption printed circuit board
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
US5296851A (en) * 1990-06-08 1994-03-22 Mita Industrial Co., Ltd. Signal communication system
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5841868A (en) * 1993-09-21 1998-11-24 Helbig, Sr.; Walter Allen Trusted computer system
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5555308A (en) * 1994-11-10 1996-09-10 Angelika R. Levien Encryption of signals to insure viewership of commercials
FR2739706B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
WO1997025798A1 (en) * 1996-01-11 1997-07-17 Mrj, Inc. System for controlling access and distribution of digital property
US6268788B1 (en) 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6367017B1 (en) 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
AU6059700A (en) * 1999-06-30 2001-01-31 Howard Stein Encrypting security device and process
US20020025040A1 (en) * 2000-06-28 2002-02-28 Howard Stein Method and apparatus for generating an encryption key
JP2004524605A (ja) * 2000-12-14 2004-08-12 クィジッド テクノロジーズ リミテッド 認証システム
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
WO2003096287A1 (en) * 2002-05-10 2003-11-20 Quizid Technologies Ltd. An authentication token
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US8086843B2 (en) * 2007-09-24 2011-12-27 International Business Machines Corporation Performing cryptographic provider failover
US10438022B2 (en) * 2016-12-16 2019-10-08 Arm Limited Logic encryption using on-chip memory cells

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE626963A (de) * 1962-01-10
NL6906145A (de) * 1968-05-15 1969-11-18
GB1285444A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
US3541257A (en) * 1968-11-27 1970-11-17 Gen Electric Communication response unit
JPS4812379B1 (de) * 1968-12-16 1973-04-20
US3750828A (en) * 1969-08-25 1973-08-07 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
US3657699A (en) * 1970-06-30 1972-04-18 Ibm Multipath encoder-decoder arrangement
US3702392A (en) * 1970-11-20 1972-11-07 Interface Ind Inc Methods for verifying the identity of a card holder and apparatus therefor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3439120A1 (de) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes

Also Published As

Publication number Publication date
DE2253275A1 (de) 1973-07-05
GB1399020A (en) 1975-06-25
DE2253275C3 (de) 1980-09-11
CA957948A (en) 1974-11-19
FR2164939B1 (de) 1974-02-22
FR2164939A1 (de) 1973-08-03
IT971837B (it) 1974-05-10
US3764742A (en) 1973-10-09

Similar Documents

Publication Publication Date Title
DE2253275C3 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE2824135C2 (de)
DE69433566T2 (de) Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE2912696C2 (de)
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
EP2433241B1 (de) Verschlüsselungsverfahren
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
DE3327720A1 (de) Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung
EP0631408A2 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE2401602A1 (de) Elektronisches kombinationsschloss und schleusensystem
DE4306819A1 (en) Computation process between IC card and terminal - provides computation check without direct transmission between units to protect access to coding data to prevent unauthorised access
DE2949351A1 (de) Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE69533637T2 (de) Geschütztes Selbstlernen
DE102018111290A1 (de) Schließsystem
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
DE19901829A1 (de) Schaltungsanordnung zur elektronischen Datenverarbeitung
DE2635180C3 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
OD Request for examination
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee