DE2824135C2 - - Google Patents
Info
- Publication number
- DE2824135C2 DE2824135C2 DE2824135A DE2824135A DE2824135C2 DE 2824135 C2 DE2824135 C2 DE 2824135C2 DE 2824135 A DE2824135 A DE 2824135A DE 2824135 A DE2824135 A DE 2824135A DE 2824135 C2 DE2824135 C2 DE 2824135C2
- Authority
- DE
- Germany
- Prior art keywords
- auxiliary element
- confidential information
- key
- reference signal
- auxiliary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Description
Die Erfindung betrifft eine Einrichtung nach dem Oberbegriff
des Patentanspruchs 1 sowie ein Verfahren nach dem
Oberbegriff des Patentanspruchs 9.
Jede Datenverarbeitungsanlage enthält eine Datenverarbeitungsmaschine,
die mit einer Einrichtung für die Übertragung der
Daten zu der Maschine verbunden ist. Manche dieser Anlagen
sind dafür bestimmt, Daten zu verarbeiten, die aus
Informationen allgemeiner Art und aus einer vertraulichen
Information bestehen. In diesen Anlagen dient die vertrauliche
Information im allgemeinen dazu, den Dialog zwischen
der Maschine und dem Bediener über die Datenübertragungseinrichtung
zu gestatten. Es gibt mehrere Fälle, die für diese
Art von Anlagen besonders repräsentativ sind und
hier als Beispiel angegeben werden.
Der erste Fall ist derjenige, in welchem die Maschine ein
Element enthält, das zur Verarbeitung einer vorbestimmten
vertraulichen Information bestimmt ist, die im allgemeinen
als Schlüssel bezeichnet wird. Dieser Schlüssel wird regelmäßig
ersetzt, um jeden Betrug auszuschließen. In einer
solchen Anlage muß der Bediener zuerst an das Element, das den
Schlüssel besitzt, über die Datenübertragungseinrichtung der Maschine
eine diesem Schlüssel entsprechende vertrauliche Information
abgeben. In diesem Element erfolgt der Vergleich
zwischen der empfangenen vertraulichen Information und dem
Schlüssel und, wenn Gleichheit vorliegt, gibt dieses Element
den Dialog zwischen der Maschine und dem Bediener für jede
Art von Informationen, ob vertrauliche oder nichtvertrauliche,
frei. Zur Vermeidung jeder Zweideutigkeit in der
folgenden Beschreibung wird jedoch diejenige Information
als vertrauchliche Information bezeichnet, die als Schlüssel
dient, um den Dialog zwischen der Maschine und dem Bediener
zu eröffnen. Außerdem wird im folgenden das Element als Hilfselement
bezeichnet, insbesondere wegen seiner Funktion in
der Anlage und wegen seines austauschbaren Charakters.
Das zweite Beispiel ist ebenfalls bekannt, denn es betrifft
die Anlagen, in welchen Kreditkarten benutzt werden. In demjenigen
Fall, in welchem die Kreditkarte nur den persönlichen
Schlüssel der Person enthält, die Inhaber der Karte
ist, sind diese Anlagen den in dem vorangehenden Beispiel
betrachteten Anlagen analog, in denen das Hilfselement jeweils
aus den Kreditkarten besteht. Bekanntlich geht man jedoch
dazu über, eine Vorrichtung mit integrierten Schaltungen
in diese Karten für die Aufzeichnung der ausgeführten
Operationen einzubauen. In diesen Anlagen verarbeitet
das Hilfselement daher nicht allein die vertrauliche Information,
sondern auch gewisse Informationen, die zwischen
der Maschine und dem Bediener übertragen werden.
Bei allen diesen Anlagen ist zu erkennen, daß die Tastatur,
die dem Bediener zur Verfügung steht, sowohl für die Übertragung
der vertraulichen Informationen benutzt wird, die
für das Hilfselement bestimmt sind, als auch für diejenigen
Informationen, die für die Maschine bestimmt sind,
nachdem das Hilfselement den Dialog freigegeben hat. Die
Tastatur ist daher eine öffentliche Einrichtung, die einer
großen Anzahl von Personen zur Verfügung steht, die aber
nur gültig benutzt werden kann, nachdem die korrekte vertrauliche
Information ausgesandt worden ist. Das gestattet
daher einem Betrüger, entweder gleich diese Tastatur oder
aber die Übertragungsstrecke zwischen Tastatur und Hilfselement
auszunutzen, um die vertrauliche Information herauszufinden,
die ein Bediener später zu dem Hilfselement
schicken wird. In dem ersten genannten Beispiel kann der
Betrüger später direkten Zugang zu der Maschine erlangen,
während in dem zweiten Fall der Betrüger die Karte des Bedieners
stehlen muß, die die Tests des Betrügers erfüllt
hat. Mit dem Aufkommen der Karten, die eine Vorrichtung
mit integrierten Schaltungen für die Aufzeichnung der Kredit-
und/oder Belastungsoperationen enthalten, wird dieser
Fall in der Zukunft mehr praktiziert werden. Die Verwendung
dieser Karten ist nämlich insbesondere für Kredit-
und Belastungsvorgänge vorgesehen, die an Kassen von
Warenhäusern ausgeführt werden.
In jeder der betrachteten Anlagen erfolgt der Geheimhaltungsschutz
der vertraulichen Informationen bislang auf
der Höhe des Hilfselements. In den Anlagen des erstgenannten Beispiels
wird der Schlüssel regelmäßig ersetzt,
und in den Anlagen des zweiten Beispiels wird entweder
nur eine begrenzte Anzahl von Versuchen für das Aussenden
der vertraulichen Information gestattet oder aber
es werden in die Karte oder in die Vorrichtung mit integrierten
Schaltungen Einrichtungen eingebaut, die jeden
daran hindern, die in der Karte enthaltene vertrauliche
Information kennenzulernen. Das läßt jedoch einem Betrüger
noch die Möglichkeit, ihre Funktion mit Hilfe der Tastatur
oder der Strecke zwischen der Tastatur und der Maschine
zu überprüfen, wie es oben dargelegt worden ist.
Bei einer aus der US-PS 39 84 637 bekannten Einrichtung
zur Freigabe des Dialogs zwischen einer Datenverarbeitungsanlage
und einer Datenübertragungseinrichtung durch
Eingabe einer vertraulichen Information und Vergleichen
der eingegebenen mit einer eingespeicherten vertraulichen
Information wird zunächst in einer ersten Stufe
lediglich der Zugriff auf die Übertragungsstrecke freigegeben.
Anschließend wird ein mittels Codierschaltern
gebildeter weiterer Code auf der Übertragungsstrecke zu
einem Codeempfänger übertragen, welcher den übertragenen
Code mit einem eingespeicherten Code vergleicht und bei
Übereinstimmung die Datenverarbeitungsanlage mit der
Übertragungsstrecke verbindet. Auch bei dieser bekannten
Einrichtung kann aber durch Beobachten der Eingabetastaturen
bzw. Codierschalter oder durch Abhorchen der
Übertragungsstrecke jeder der verwendeten Codes in Erfahrung
gebracht werden.
Der Erfindung liegt die Aufgabe zugrunde, bei einer Einrichtung
der genannten Art die Sicherung gegen unbefugte
Benutzung der Datenverarbeitungsanlage zu verbessern,
indem ein unbefugter Zugriff auf die vertrauliche Information
im Bereich ihrer Eingabe und Übertragung verhindert
wird.
Diese Aufgabe wird bei der gattungsgemäßen Einrichtung
durch die kennzeichnenden Merkmale des Patentanspruchs 1
gelöst.
Gegenstand der Erfindung ist ferner das im Patentanspruch
9 angegebene Verfahren.
Es ist an sich bereits aus der DE-PS 12 37 366 bekannt
gewesen, geheimzuhaltende Nachrichten zwischen einem
Sender und einem Empfänger verschlüsselt zu übertragen.
Zur Verschlüsselung der zu übertragenden Nachricht werden
die Nachrichtenimpulse mit Schlüsselimpulsen gemischt
und empfangsseitig durch Mischung mit identischen
Schlüsselimpulsen wiedergewonnen. Die Schlüsselimpulsfolgen
werden sende- und empfangsseitig nach identischen
Regeln in übereinstimmend aufgebauten Schlüsselimpulsgeneratoren
erzeugt, deren Programm durch ihren Anfangszustand
festgelegt ist. Der Anfangszustand wird in Abhängigkeit
vom Ergebnis der Mischung einer ersten mit
einer zweiten Zustandsinformation eingestellt. Beide Zustandsinformationen
liegen sowohl sende- als auch empfangsseitig
in gespeicherter Form vor. Die zweite Zustandsinformation
wird sendeseitig mittels eines Zufallsgenerators
erzeugt und kann unverschlüsselt an die Empfangsseite
übertragen werden.
Bei der Einrichtung und dem Verfahren nach der Erfindung
dient der Schlüssel lediglich zum Modifizieren der über
die Übertragungsleitung vermittelten vertraulichen Information,
so daß es jedem Betrüger unmöglich gemacht wird,
durch Schlußfolgerungen die mit dem Schlüssel kombinierte
vertrauliche Information in Erfahrung zu bringen.
Diese Schlüssel sind daher für die Ströung derjenigen Information
bestimmt, die aufgerufen worden ist, über die
Übertragungsleitung zu gehen, welche die Tastatur von dem
ersten Hilfselement trennt, bei welchem es sich beispielsweise
um eine Kreditkarte handeln kann, die eine Vorrichtung
mit integrierten Schaltungen für die Aufzeichnung der
Operationen enthält, welche der Bediener auf der Maschine
ausführen will. Zur Vermeidung jeder logischen Schlußfolgerung
aufgrund des Schlüssels ist letzterer jedesmal dann
verschieden, wenn der Bediener Zugriff auf die Maschine mit
derselben Karte hat, und zwar dank der Aussendung der vorgenannten
Referenzsignale. Der Geheimhaltungsschutz erfolgt
daher auf der Höhe der Strecke, die die Tastatur von
der Karte trennt.
Das Prinzip, wonach jedes zweite Hilfselement über Einrichtungen
für zumindest die Bildung der vertraulichen
Information verfügt, beruht also entweder auf einer Absonderung
der Funktion der Übertragungseinrichtung, wobei
das Eingeben der vertraulichen Codegruppe durch ein
zweites Hilfselement erfolgt, das jeder Person zugeteilt
ist, die Zugriff auf die Datenverarbeitungsanlage haben
kann, während die übrigen Funktionen weiterhin durch
eine öffentliche Übertragungseinrichtung ausgeführt
werden, oder auf der Ausbildung der vollständigen öffentlichen
Übertragungseinrichtung als ein Hilfselement, das
jeder Person zugeteilt ist, die Zugriff auf die Verarbeitungsanlage
haben möchte. Eine Darstellung eines Ausführungsbeispiels
eines solchen zweiten Hilfselements
findet sich in einer mit der DE 28 18 551 A1 veröffentlichten deutschen
Patentanmeldung der Anmelderin.
Die Anwendung der Erfindung gewährleistet die Geheimhaltung
der vertraulichen Codegruppe des Bedieners in den
Stadien der Bildung dieser Codegruppe und der Übertragung
derselben zu der Karte (erstes Hilfselement), wo
die empfangene Codegruppe verarbeitet wird, um dem Bediener
den Zugriff auf die Maschine freizugeben oder
nicht. Durch Vereinigen der Vorteile der Erfindung mit
denjenigen der bekannten Technik, die darin bestand, aus
jeder Kredit- und/oder Belastungskarte ein Hilfselement
zu machen, das in der Lage ist, für die Geheimhaltung
der vertraulichen Information zu sorgen, die sie enthält,
und die äußere Information mit ihrer vertraulichen Information
vertraulich zu verarbeiten, läßt die Erfindung
infolgedessen nunmehr dem Betrüger keine Möglichkeit,
die vertrauliche Codegruppe in Erfahrung zu bringen, die
in dem Hilfselement aufgezeichnet ist, und die Stelle
der betreffenden Person einzunehmen, um Zugriff auf die
Datenverarbeitungsmaschine zu erlangen.
Mehrere Ausführungsbeispiele der Erfindung werden im folgenden
unter Bezugnahme auf die beigefügten Zeichnungen
näher beschrieben. Es zeigt
Fig. 1 eine Gesamtansicht einer Datenverarbeitungsanlage,
Fig. 2 ein Diagramm zur Erläuterung eines Ausführungsbeispiels
der Erzeugung eines
Schlüssels,
Fig. 3 eine Gesamtansicht eines Schlüsselgenerators,
bei welchem die in Fig. 2 angegebenen Prinzipien
zur Anwendung kommen,
Fig. 4 eine Gesamtansicht eines Ausführungsbeispiels
von ersten und zweiten Hilfselementen,
Fig. 5 ein Beispiel für die Topologie des Speichers
des ersten Hilfselements, das in
Fig. 3 dargestellt ist,
Fig. 6 eine schematische Darstellung eines Ausführungsbeispiels
eines ersten Hilfselements,
Fig. 7 die Kurven, die aneinander gereiht die
Betriebsweise der in Fig. 6 dargestellten
Schaltung verständlich machen,
Fig. 8 eine schematische Darstellung eines Ausführungsbeispiels
eines zweiten Hilfselements,
Fig. 9 die Kurven, die aneinander gereiht die Betriebsweise
der in Fig. 8 dargestellten
Schaltung verständlich machen,
Fig. 10 in schematischer Form ein Ausführungsbeispiel
der Taktsteuereinrichtung, die in dem
in Fig. 8 dargestellten Hilfselement benutzt
wird, und
Fig. 11 Kurven zur Erläuterung der Betriebsweise
der Schaltung von Fig. 10.
Fig. 1 veranschaulicht das Prinzip der Erfindung. In Fig. 1
enthält die Datenverarbeitungsanlage 10 eine Datenverarbeitungsmaschine
12, die mit einer Einrichtung 14 für die
Übertragung von Daten, welche eine vertrauliche Information
enthalten, versehen ist. Die Anlage 10 enthält ein erstes
Hilfselement 16 der Maschine 12, das dafür vorgesehen ist,
aus der Einrichtung 14 über eine Übertragungsleitung 18
die vertrauliche Information zu empfangen und diese vertrauliche
Information zu verarbeiten. Wie bereits erwähnt,
gibt die Verarbeitung der vertraulichen Information in dem
Hilfselement 16 einen Dialog frei oder nicht, der in allgemeiner
Form zwischen der Maschine 12, der Einrichtung 14
und dem Hilfselement 16 für allgemeine Informationen stattfinden
kann, wie durch die Doppelpfeile in Fig. 1 dargestellt.
Die Anlage 10, die vorstehend beschrieben ist, entspricht
einer bekannten Anlage. In dieser Anlage steht die Übertragungsleitung
18, die die Einrichtung 14 enthält, jeder
Person zur Verfügung, die Zugriff auf die Anlage 10 haben
kann, und kann einer dieser Personen Gelegenheit geben, in
die Übertragungsleitung elektronische Spioniereinrichtungen
einzubauen, um die Codegruppe kennenzulernen, die den Zugriff
auf das Element 16 freigibt.
Das Prinzip der Erfindung besteht vor allem darin, das Geheimnis
der vertraulichen Codegruppe zu schützen, wenn sie
von der Übertragungseinrichtung 14 über die Übertragungsleitung
18 zu dem ersten Hilfselement 16 übertragen wird.
Zu diesem Zweck wird jedem ersten Hilfselement 16 ein zweites
Hilfselement 20 zugeordnet, dessen Aufgabe es ist,
die vertrauliche Codegruppe zu empfangen und sie mit einem
vorbestimmten Schlüssel zu kombinieren, damit das über die
Übertragungsleitung 18 gehende Signal nicht durch einen Betrüger
ausgewertet werden kann. Das zweite Hilfselement 20
kann, wie in Fig. 1 durch die gestrichelte Linie 22 dargestellt,
die vertrauliche Codegruppe von einer "öffentlichen"
Tastatur 24 empfangen, die den Personen zur Verfügung
steht, welche zum Zugriff auf die Anlage 10 befugt
sind. Um jedoch zu vermeiden, daß der Betrug auf der Höhe
dieser öffentlichen Tastatur erfolgt, ist ein vorteilhaftes
Merkmal der Erfindung die Trennung der Funktionen der öffentlichen
Tastatur für die Übertragung der vertraulichen Information
und der Informationen allgemeiner Art. Deshalb
wird diejenige Funktion der Tastatur, die der Bildung
der vertraulichen Codegruppe vorbehalten ist, vorzugsweise
durch eine Tastatur realisiert, die in das zweite Hilfselement
20 integriert ist, während die allgemeinen Informationen
von der öffentlichen Tastatur 24 aus von der
Übertragungseinrichtung 14 zu der Maschine 10 oder zu
dem ersten Hilfselement 16 gehen werden. Dieses Merkmal
läuft auf eine Beseitigung der Verbindung 22 hinaus. Nichtsdestoweniger
ist der Grenzfall nicht ausgeschlossen, gemäß
welchem jedes zweite Hilfselement 20 an die Stelle der vollständigen
Übertragungseinrichtung 14 tritt, wobei die
Tastatur des Elements 20 dann für alle Übertragungsfunktionen
benutzt wird, die der Übertragungseinrichtung 14
vorbehalten sind.
Weil jedes Paar von Elementen 16 und 20, das für einen besonderen
Bediener kennzeichnend ist, dazu bestimmt ist,
eine vorbestimmte Anzahl mal benutzt zu werden, könnte ein
Betrüger dieses Paar für seine Zwecke benutzen, wenn man
ihm die Möglichkeit ließe, die Komponenten der kombinierten
Signale abzuleiten, die über die Übertragungsleitung 18
gehen. Wenn nun der gleiche Schlüssel bei jeder Operation
benutzt würde, könnte der Betrüger dadurch die Stelle des
rechtmäßigen Besitzers des Elementenpaares einnehmen, daß
er lediglich das Element 16 dem rechtmäßigen Besitzer entwenden
und diesem Element das jedesmal zwischen den Elementen
20 und 16 übertragene konstante Signal zuführen würde,
von dem er Kenntnis erlangen hätte können.
Die Erfindung beseitigt diese Nachteile durch Einfügen
einer Generatoreinrichtung für mehrere Referenzsignale,
von denen jedes einen Schlüssel bestimmt, in das erste
Hilfselement 16. Dieses Referenzsignal wird über die Leitung
18 zu dem zweiten Hilfselement 20 übertragen, das
den Schlüssel bestimmt, der gemeinsam mit dem Element 16
zu benutzen ist. Jede Operation führt daher zu einem neuen
Schlüssel, der durch das Referenzsignal festgelegt wird
und so ausgebildet ist, daß keine logische Schlußfolgerung
zwischen den Schlüsseln aufgrund der über die Übertragungsleitung
18 gehenden Signale möglich ist. Selbstverständlich
enthält das zweite Hilfselement 20 einen Modulator, der die
Aufgabe hat, den durch das Referenzsignal bestimmten Schlüssel
mit der vertraulichen Codegruppe zu kombinieren, um
ein kombiniertes Signal zu bilden, das, nachdem es übertragen
worden ist, in dem ersten Hilfselement 16 demoduliert
wird, um die vertrauliche Codegruppe wiederherzustellen.
Diese Mermale werden aus der folgenden Beschreibung noch
deutlicher hervorgehen.
Die Fig. 2 und 3 zeigen ein Beispiel für die Erzeugung von
Schlüsseln, die die oben genannten Bedingungen erfüllen.
Gemäß dem in den Fig. 2 und 3 dargestellten Merkmal der Erfindung
ist jeder Schlüssel durch eine Funktion eines Referenzsignals
R und eines Polynoms P festgelegt, die das
Elementenpaar 16, 20 kennzeichnet. Das Element 16 enthält
eine Generatoreinrichtung für mehrere Referenzsignale R a -R n .
In Fig. 3 ist dieser Generator mit der Bezugszahl 26 bezeichnet,
während die Bezugszahl 28 den Schlüsselgenerator
bezeichnet. Das Polynom P, das für ein Elementenpaar
16, 20 kennzeichnend ist, wird als festes Polynom betrachtet.
Der Schlüssel C i der Ordnung i, der in den Elementen
16 und 20 erzeugt worden ist, ist eine vorbestimmte
Funktion f des festen Polynoms P und des Referenzsignals R i
der Ordnung i, das aus Anlaß der Operation i ausgesandt
wird.
Es gilt also C i = f (P, R i ).
Bezugnehmend auf Fig. 2 wird angenommen, daß jedes Referenzsignal
R und das Polynom P 8-Bit-Bytes sind. Jedes
Referenzsignal R ist mit sechs Bits codiert (64 mögliche
Zahlen), während die beiden übrigen Bits des Bytes beispielsweise
auf 1 gesetzt sind. In dem dargestellten Fall
besteht das Referenzsignal R i nacheinander von dem niedrigstwertigen
Bit BMS zu dem höchstwertigen Bit BPS aus
den Bits 1 0 0 0 0 0 1 1. Das Polynom P hat in der gleichen
Weise den Wert 0 0 1 1 0 1 0 1.
In einer ersten Zeit wird die Reihenfolge der Bits des Signals
R i nach einer vorbestimmten Funktion f′ umgeordnet,
um ein Zwischenreferenzsignal R′ i zu erzeugen. Die Funktion
f′ kann durch eine Verdrahtung realisiert werden, die die
Reihenfolge der Bits der Signale R i in konstanter Weise
modifiziert, beispielsweise in der Weise, die durch die
Gewichte dargestellt ist, welche unter den Bytes der Signale
R i und R′ i in Fig. 2 angegeben sind.
Anschließend wird von dem Zwischenreferenzsignal R′ i auf den
Schlüssel C i gemäß dem folgenden Bildungsgesetz
übergegangen. Von dem niedrigstwertigen Bit zu dem höchstwertigen
Bit in dem 8-Bit-Byte des Polynoms P gehend werden
nacheinander die Zellen des Bytes des Schlüssels C i
von dem niedrigstwertigen Bit bis zu dem höchstwertigen Bit
mit den Bits des Zwischenreferenzsignals R′ i in einer Weise
gefüllt, die je nachdem unterschiedlich ist, ob das
Bit der entsprechenden Zelle in dem Schlüssel C i 0 oder 1
ist. Unter der Annahme, daß die positive Richtung diejenige
ist, die von dem niedrigstwertigen Bit zu dem höchstwertigen
Bit führt, werden in die Zellen des Schlüssels C i
in der positiven Richtung nacheinander die Bits des Zwischenreferenzsignals
R′ i in der positiven Richtung überführt,
wenn das Bit des Polynoms P, das den Platz hat,
der der Zelle entspricht, 0 ist, und in der negativen Richtung,
wenn dieses Bit 1 ist. Es gilt deshalb die unten angegebene
Tabelle A, in welcher sich die Zellen in der positiven
Richtung von 1 bis 8 auf das entsprechende Byte
beziehen. Beispielsweise bedeutet P₃ die dritte Zelle in
dem 8-Bit-Byte P, betrachtet in der positiven Richtung.
Die Durchführung dieses Prinzips der Schlüsselerzeugung
kann durch einen Generator 28 erfolgen, wie er in Fig. 3
dargestellt ist. Der Schlüsselgenerator 28 enthält ein
Register 30 des vorbestimmten Polynoms P, das mit einem
ersten Selektor 32 verbunden ist, welcher durch einen ersten
Vorwärtszähler 34 gesteuert wird, der durch die Taktsignale
H der Anlage gesteuert wird. Der Ausgang des ersten
Selektors 32 ist mit einem zweiten Selektor 36 verbunden,
welcher durch einen zweiten Vorwärtszähler 38 und durch
einen Rückwärtszähler 40 gesteuert wird. Der Eingang des
zweiten Vorwärtszählers 38 ist mit dem Ausgang einer UND-
Schaltung 42 verbunden, welche einen Eingang hat, der die
Taktsignale H der Anlage empfängt, und einen zweiten Eingang,
der mit dem Ausgang des ersten Selektors 32 über
einen Inverter 44 verbunden ist. Der Eingang des Rückwärtszählers
40 ist mit dem Ausgang einer UND-Schaltung 46 verbunden,
die einen Eingang hat, welcher die Taktsignale H
der Anlage empfängt, und einen zweiten Eingang, der direkt
mit dem Ausgang des ersten Selektors 32 verbunden ist. Der
Ausgang des zweiten Selektors 36 steuert einen dritten
Selektor 48, dessen Eingang mit dem Ausgang eines Registers
50 eines Zwischenreferenzsignals R′ i verbunden ist. Das
Signal R′ i wird, wie oben dargelegt, aufgrund eines in dem
Register 26 enthaltenen Referenzsignals R i über eine vorbestimmte
Verbindung 52 gebildet, die so ausgelegt ist,
daß sie die Lage der das Referenzsignal R i bildenden Bits
vertauscht. Der Ausgang des dritten Selektors 48 ist mit dem
Eingang eines Registers 52 des entsprechenden Schlüssels C i
verbunden. Der Ausgang dieses Registers bildet den Ausgang
des Schlüsselgenerators 28.
Die Betriebsweise des Schlüsselgenerators 28 läßt sich anhand
des in Fig. 2 dargestellten Prinzips leicht erläutern.
Der Anfangszustand des Generators 28 wird durch das Nullstellen
der Vorwärtszähler 34 und 38 gebildet, während der
Rückwärtszähler 40 auf 7 eingestellt wird, weil die Signale
Bytes mit den acht Positionen 0-7 sind.
Die durch die obige Tabelle A dargestellte Funktion wird
folgendermaßen realisiert. Die positive Richtung (+) wird
dem Vorwärtszähler 38 gegeben, die negative Richtung dem
Rückwärtszähler 40. Bei jedem Impulsdach der Taktimpulse H
wird der Stand des Zählers 34 um Eins erhöht, um mit dieser
Taktfrequenz den ersten Selektor 32 zu betätigen. Die direkte
Verbindung, die zwischen dem Selektor 32 und der
UND-Schaltung 46 vorhanden ist, bewirkt, daß der Stand des
Zählers 40 bei jedem Impulsdach der Taktimpulse H um Eins
erniedrigt wird, wenn das Bit des Polynoms P, das durch
den Selektor 32 ausgewählt worden ist, den Wert 1 hat. Dagegen
betätigt der Inverter 44 die UND-Schaltung 42, um
den Vorwärtszähler 18 bei jedem Impulsdach der Taktimpulse H
um Eins zu erhöhen, wenn das Bit des Polynoms P, das durch
den Selektor 32 ausgewählt worden ist, den Wert 0 hat.
Auf diese Weise werden die Bits des Zwischenreferenzsignals
R′ i durch den dritten Selektor 48 in das Schlüsselregister 52
geleitet, der dank der Signale, die er von dem zweiten Selektor
36 empfängt, der durch den Vorwärtszähler 38 und
den Rückwärtszähler 40 gesteuert wird, die in der Tabelle A
angegebene Überführung vornimmt.
Die unten angegebene Tabelle B gibt die Erhöhung bzw. Erniedrigung
des Zählerstandes der Vorwärtszähler 34 und 38
und des Rückwärtszählers 40 an, wenn die Überführung von
Tabelle A vorzunehmen ist.
Nachdem die Erzeugung der Schlüssel erläutert worden ist,
wird auf Fig. 4 Bezug genommen, die in einer Gesamtdarstellung
die wesentlichen Komponenten zeigt, welche in den
durch die Übertragungsleitung 18 miteinander verbundenen
Hilfselementen 16 und 20 enthalten sind.
Das Hilfselement 16 enthält das Register 26 zur Aufnahme
des adäquaten Referenzsignals R i sowie den Schlüsselgenerator
28 und das Schlüsselregister 52, die in Fig. 3 dargestellt
sind. In dieser Ausführungsform wird jedes Referenzsignal
R i dem allen Referenzsignalen Σ R i vorbehaltenen
Teil eines Speichers 54 entnommen, der in dem Hilfselement
16 enthalten ist. Das Register 30 des Polynoms P
wird ebenfalls durch einen Teil des Speichers 54 gebildet.
Das Ausgangssignal des Schlüsselregisters 52 wird wieder
in den Eingang dieses Registers eingegeben und an eine
erste Eingangsklemme eines Demodulators 56 angelegt, der
an einer zweiten Eingangsklemme das Ausgangssignal einer
Torschaltung 58 empfängt, deren Eingang mit der Übertragungsleitung
18 verbunden ist. Diese Torschaltung dient
nur dazu, die Richtung der Informationen wirksam zu machen,
welche zur Übertragung in den Demodulator 56 freigegeben
worden sind. Das Ausgangssignal des Demodulators 56 wird
an eine Eingangsklemme eines Vergleichers 60 angelegt,
der an einer zweiten Eingangsklemme die vertrauliche Information
CI empfängt, die in dem Speicher 54 voraufgezeichnet
ist. Der Ausgang des Vergleichers 60 ist mit zwei Schaltungen
62, 64 verbunden, die die Aufgabe haben, den Zugriff
auf die Maschine 12 der Anlage gemäß der Erfindung frei -
bzw. zu sperren. Der Ausgang des Registers 26 ist
außerdem mit dem Eingang einer Torschaltung 66 verbunden,
deren Ausgang mit der Übertragungsleitung 18 verbunden ist
und die die Aufgabe hat, die Richtung der Informationen
zu bezeichnen, die zwischen dem Register 26 und der Leitung
18 übertragen werden sollen.
Auf der anderen Seite enthält das zweite Hilfselement 20
den gleichen Schlüsselgenerator 28, wie er in Fig. 3 dargestellt
ist, mit einem zugeordneten Referenzsignal-R i -
Register 26 und einem Schlüsselregister 52, wie in dem
Fall von Fig. 3. Das Ausgangssignal des Schlüsselregisters
52 wird wieder in den Eingang dieses Registers eingegeben
und an einen Eingang eines Modulators oder Mischers 66 angelegt,
der einen weiteren Eingang hat, welcher mit dem
Ausgang einer Tastatur 68 verbunden ist, die in dem gewählten
Beispiel der Bildung der vertraulichen Information,
die den Bediener kennzeichnet, vorbehalten ist. Das Ausgangssignal
des Modulators 66 wird an die Übertragungsleitung
18 über eine Torschaltung 70 angelegt, die die
Aufgabe hat, die Richtung der Informationen festzulegen,
die zwischen dem Modulator 66 und der Leitung 18
zu übertragen sind. Darüber hinaus ist diese Leitung außerdem
mit dem Register 26 des zweiten Hilfselements 20
über eine weitere Torschaltung 72 verbunden, die die
gleiche Aufgabe hat wie die Torschaltung 66 des ersten
Hilfselements 16.
Die Anlage 10 von Fig. 1 arbeitet bezüglich der in Fig. 4
dargestellten Hilfselemente 16 und 20 folgendermaßen.
In einer ersten Zeit wird ein Referenzsignal R i , das die
Nummer der ausgeführten Operation angibt, dem Speicher 54
entnommen und über das Register 26 und die Torschaltung
66 an die Übertragungsleitung 18 angelegt. Das Referenzsignal
R i wird durch die Torschaltung 72 empfangen und in
das Register 26 des zweiten Hilfselements 20 eingegeben.
In einer zweiten Zeit wird der Schlüssel C i in den Elementen
16 und 20 in der unter Bezugnahme auf die Fig. 2
und 3 beschriebenen Weise gebildet. Der Schlüssel C i wird
an einen Eingang des Modulators 66 angelegt.
In der Zwischenzeit hat der Bediener eine vertrauliche Information
mit Hilfe der Tastatur 68 gebildet, und diese
vertrauliche Information wird an den anderen Eingang des
Modulators 66 angelegt. Der Modulator 66 kombiniert den
Schlüssel C i mit der vertraulichen Information, die er
von der Tastatur 68 empfängt, und überträgt das kombinierte
Signal über die Torschaltung 70 zu der Übertragungsleitung
18.
Das kombinierte Signal, das durch das erste Hilfselement 16
empfangen wird, wird durch die Torschaltung 58 zu einem
Eingang des Demodulators 56 geleitet, dessen anderer
Eingang den Schlüssel C i empfängt. Der Demodulator 56
stellt die durch den Bediener gebildete vertrauliche Information
wieder her und überführt diese Information zu
einem Eingang des Vergleichers 60, dessen anderer Eingang
die vorbestimmte vertrauliche Information CI aus dem Speicher
54 empfängt. Wenn sich die beiden vertraulichen Informationen
decken, ermächtigt die Freigabeschaltung 62
die Bedienungsperson, mit der Maschine 12 über die öffentliche
Tastatur 24 in Dialog zu treten. Wenn sich die vertraulichen
Informationen nicht decken, verhindert die Schaltung
64 diesen Zugriff.
Die folgenden Fig. 5-11 veranschaulichen eine Ausführungsform
einer Datenverarbeitungsanlage 10, deren Hilfselemente
16 und 20 nach dem oben beschriebenen Prinzip arbeiten.
In diesen Figuren ist der in Fig. 4 angegebene Speicher 54
beispielsweise ein programmierbarer Festspeicher, der die
in Fig. 5 dargestellte Struktur hat. In dem Speicher 54
hat gemäß den oben angegebenen Kriterien die in dem Speicher
aufgezeichnete vorbestimmte vertrauliche Information sechzehn
Bits 0-15, die den ersten Teil des Speichers einnehmen.
Danach kommt das Feld der Referenzsignale R i ,
welches 64 Bits 16-79 einnehmen kann. Beispielsweise wird
dieses Feld am Anfang durch eine Folge von 64 Bits mit
dem Wert 0 gebildet und jedesmal dann, wenn eine Transaktion
der Ordnung i beendet ist, geht dieses Bit auf den Wert
1 über.
Nach den Referenzsignalen R i ist eine Zone des Speichers
dem 8-Bit-Polynom P zugeordnet, das daher die Positionen
80-87 des Speichers einnimmt.
Schließlich ist die letzte Zone des Speichers der Aufzeichnung
der Ergebnisse jeder der 64 Transaktionen
vorbehalten, die der Bediener mit der Anlage 10 ausführen
kann.
Fig. 6 zeigt die elektronische Schaltung eines ersten
Hilfselements 16, welches mit einem Speicher 54 arbeitet,
wie beispielsweise dem in Fig. 5 dargestellten, sowie die
in Fig. 4 gezeigten Hauptelemente. Die Schaltung enthält
deshalb wieder die Übertragungsleitung 18, die beiden Torschaltungen
58, 66, das Referenzsignalregister 26, den
Schlüsselgenerator 28, das Schlüsselregister 52, den Demodulator
56, der hier aus einer NOR-Schaltung besteht,
den Vergleicher 60, der ebenfalls aus einer NOR-Schaltung
besteht, und die Freigabeschaltung 62 sowie die Sperrschaltung
64.
Dem Speicher 54 ist ein Adreßgenerator 74 zugeordnet, der
in herkömmlicher Weise genau die Zelle in dem Speicher 54
angibt, die zu lesen ist oder in die einzuschreiben ist.
Es wird angenommen, daß der Speicher 54 in 2048 Zellen organisiert
ist. Der Eingang des Adreßgenerators 74 ist mit
einem Ausgang einer Phasenlogik 76 verbunden, die so aufgebaut
ist, daß sie in der in Fig. 7 angegebenen Weise
die neun Phasen A 1-A 9 festlegt. Es werden folgende Phasen
unterschieden: A 1 ist die Initialisierungsphase; A 2 ist
die Phase der Überführung des Referenzsignals R i in das
Register 26; A 3 ist die Phase der Überführung des Polynoms
P in das Register 30 und entspricht auch der Phase
des Aussendens des Referenzsignals R i zu dem Hilfselement
20; A 4 ist die Phase der Erzeugung des Schlüssels C i ;
A 5 ist die Phase des Empfangs und des Vergleichs der von
dem Hilfselement 20 über die Leitung 18 übertragenen vertraulichen
Information; A 6 ist die Phase des Lesens der
Transaktionszone des Speichers 54; A 7 ist die Phase des
Einschreibens der Transaktion i, die aus dem Dialog zwischen
dem Bediener und der Maschine 12 der Anlage 10 gemäß der
Erfindung resultiert; A 8 ist die Phase des Lesens für die
Überprüfung der Transaktionszone; und A 9 ist die Phase,
in welcher die zweite Zone des Speichers, die alle Referenzwerte
R i enthält, welche allen Nummern der durch den Bediener
mit der Karte 16 gestatteten Transaktionen entsprechen,
um Eins erhöht wird.
Fig. 7 zeigt, daß eine vollständige Transaktion mehrere
Durchgänge an dem Speicher erfordert, die als Zyklen bezeichnet
werden und sich jeweils in eine gewisse Anzahl
der Phasen gemäß der folgenden Tabelle C gliedern.
ZyklenPhasen
C
1
A
1
A 2
A 3
A 4 C 2 A 5
A 6 C 3 A 7 C 4 A 8 C 5 A 9
A 2
A 3
A 4 C 2 A 5
A 6 C 3 A 7 C 4 A 8 C 5 A 9
In Abhängigkeit von den durch die Phasenlogik 76 erzeugten
Phasen A 1-A 9 ist die Schaltung des ersten Hilfselements 16,
das in Fig. 4 dargestellt ist, in der in Fig. 6 dargestellten
Weise ausgebildet worden, um die diesem Element zugewiesene
Aufgabe zu erfüllen. Gemäß Fig. 6 hat der Speicher
54 einen Eingang, der mit dem Ausgang der Torschaltung 58
verbunden ist, und einen Ausgang, der mit dem Schlüsselgenerator
28 und mit dem Referenzsignalregister 26 über
eine UND-Schaltung 78 verbunden ist, die an zwei Eingängen
die Taktsignale H der Anlage 10 bzw. das Phasensignal
A 2 empfängt. Der Ausgang des Speichers 54 ist
außerdem mit einem Eingang einer UND-Schaltung 80 verbunden,
die an einem weiteren Eingang ein Signal empfängt,
das dem Phasensignal A 6 oder A 8 entspricht. Der Ausgang
der UND-Schaltung 80 ist mit dem Eingang einer ODER-Schaltung
82 verbunden, deren anderer Eingang mit dem Ausgang
des Referenzsignalregisters 26 über eine UND-Schaltung
84 verbunden ist, welche einen zweiten Eingang hat, der
das Phasensignal A 3 empfängt. Das Ausgangssignal der
ODER-Schaltung 82 wird an den Eingang der Torschaltung 66
angelegt, deren anderer Eingang die Signale A 3 oder A 6
oder A 8 empfängt.
Der Schlüsselgenerator 28 ist dem in Fig. 3 dargesetllten
analog, mit Ausnahme der Tatsache, daß er eine UND-
Schaltung 86 enthält, die das Register 30 des Polynoms
P steuert und die Taktsignale H der Anlage 10 sowie das
Phasensignal A 3 empfängt. Eine weitere UND-Schaltung 88
steuert den Vorwärtszähler 34, der außerdem durch das
Signal A 1 gesteuert wird. Die UND-Schaltung 88 empfängt
die Taktsignale H und das Phasensignal A 4. Die UND-Schaltungen
42 und 46 empfangen ebenso die Taktsignale H und
das Phasensignal A 4. Das Ausgangssignal des dritten
Selektors 48 wird an den Eingang des Schlüsselregisters
52 über eine UND-Schaltung 90 und eine ODER-Schaltung 92
angelegt. Die UND-Schaltung 90 hat einen zweiten Eingang
für den Empfang des Phasensignals A 4. Das Ausgangssignal
des Schlüsselregisters 52 wird an einen zweiten Eingang
der ODER-Schaltung 92 über eine UND-Schaltung 94 angelegt,
die einen zweiten Eingang für den Eingang des Phasensignals
A 5 hat.
Die Schaltungen 62, 64 bestehen aus zwei JK-Kippschaltungen
96 bzw. 98, die durch eine dritte Kippschaltung 100 gesteuert
werden, welche als Eingangssignal das Ausgangssignal
des Vergleichers 60 empfängt. Das Freigabesignal
der Kippschaltung 100 wird von dem Ausgang einer UND-Schaltung
102 abgegeben, die die Taktsignale H und das Phasensignal
A 5 empfängt, wobei letztgenanntes Signal auch dasjenige
ist, das die Kippschaltungen 96 und 98 über einen
Inverter 104 freigibt.
Die Fig. 6 und 7 und die obigen Darlegungen bezüglich
Fig. 4 machen die Betriebsweise der Karte 16 deutlich. Es
wird nun die Schaltung des zweiten Hilfselements 20 erläutert,
das dem ersten Hilfselement 16 entspricht, welches
in Fig. 6 dargestellt ist.
Die Fig. 8 und 9 beziehen sich auf das zweite Hilfselement
20. In dem Hilfselement 20 von Fig. 8 finden sich selbstverständlich
die gleichen Komponenten wie in Fig. 4 wieder.
So zeigt Fig. 8 die Torschaltungen 72 und 74, das Referenzsignalregister
26, den Schlüsselgenerator 28, das Schlüsselregister
52, den Modulator 66, der hier aus einer NOR-
Schaltung besteht, und die Tastatureinheit 68 für die Bildung
der vertraulichen Information durch den Bediener.
Gemäß Fig. 9 werden vier Phasensignale B 1-B 4 erzeugt: B 1
ist die Phase der Initialisierung des zweiten Hilfselements
20; B 2 ist die Phase des Empfangs des Referenzsignals
R i aus dem ersten Hilfselement 16 über die Übertragungsleitung
18; B 3 ist die Phase der Erzeugung des Schlüssels
C i ; und B 4 ist die Phase des Aussendens der vertraulichen
Information, die durch den Bediener mit Hilfe der Tastatur
der Einheit 68 gebildet worden ist. Diese Phasen werden
unter Bezugnahme auf die Taktsignale H der Anlage 10 durch
eine Phasenlogik 106 erzeugt.
Aus Gründen, die aus den folgenden Darlegungen deutlich
hervorgehen werden, werden die Taktsignale H, die durch
die Maschine 12 der Anlage 10 über einen Draht 108 ausgesandt
werden, durch eine Taktsteuereinheit 110 verarbeitet.
Die Taktsteuereinheit 110 enthält am Ausgang ein
Kurzschlußelement 112, in dem dargestellten Beispiel ein
Transistor, das die Aufgabe hat, die Taktsignale in der
Anlage zu unterbrechen, wenn der Transistor leitend ist.
Die Taktsteuereinheit 110 hat also, kurz gesagt, die Aufgabe,
die Taktsignale der Anlage 10 während derjenigen
Zeit zu unterbrechen, während der der Bediener die die
vertrauliche Information darstellende Zahl eingibt. Die
Taktsteuereinheit 110 wird im folgenden unter Bezugnahme
auf die Fig. 10 und 11 noch ausführlicher beschrieben.
Das Referenzsignalregister 26 des zweiten Hilfselements 20
wird durch das Ausgangssignal einer UND-Schaltung 114 gesteuert,
die die Taktsignale H und das Phasensignal B 2
empfängt.
Der Schlüsselgenerator 28 hat einen Aufbau, der dem des
Schlüsselgenerators 28 des ersten Hilfselements 16 analog
ist, welcher in Fig. 6 dargestellt ist, und ist daher
mit den gleichen Bezugszahlen versehen. Die beiden Vorwärtszähler
34 und 38 und der Rückwärtszähler 40 werden jedoch
durch das Phasensignal B 1 statt durch das Phasensignal
A 1 gesteuert und die Torschaltungen 88, 42 und 46
empfangen das Phasensignal B 3 anstelle des Phasensignals
A 4.
Dem Schlüsselregister 52 des zweiten Hilfselements 20 sind
in derselben Weise wie bei dem ersten Hilfselement 16
zwei UND-Schaltungen 90 und 94 sowie eine ODER-Schaltung
92 zugeordnet. Die UND-Schaltung 90 empfängt das Phasensignal
B 3 und die UND-Schaltung 94 empfängt das Phasensignal
B 4. Die UND-Schaltung 74 empfängt am Eingang ebenfalls
das Phasensignal B 4.
Die Tastatureinheit 68 enthält eine Tastatur 116 mit zehn
Zifferntasten 0-9 und außerdem mit einer Freigabetaste 118,
die mit einem Eingang der Taktsteuereinheit 110 verbunden
ist. Die Zifferntasten sind mit den Eingängen eines Codierers
120 verbunden. Dieser Codierer drückt die durch
den Bediener eingegebene Ziffer als eine 4-Bit-Ziffer aus, die
das Ausgangssignal des Codierers 120 bildet. Die 4-Bit-Ausgangsziffer
wird über Eingänge A-D in ein Register 122 geladen.
Der Ausgang Q D des Registers 122 ist mit dem Eingang
des Modulators 66 verbunden. Die Taktsteuereinheit 110
gibt das Signal zur Freigabe des Ladens des Registers 122
ab. Dieses Signal wird außerdem zu einem dritten Eingang
der UND-Schaltung 94, die dem Schlüsselregister 52 zugeordnet
ist, und zu einer UND-Schaltung 124 geleitet, die
am Eingang die Taktsignale H empfängt und deren Ausgang
mit der Freigabeklemme der Kippschaltung 122 über eine ODER-
Schaltung 126 verbunden ist. Diese ODER-Schaltung hat einen
weiteren Eingang, der mit dem Codierer 120 über eine Tastschaltung
128 und eine UND-Schaltung 130 verbunden ist,
deren anderer Eingang mit einem Ausgang der Taktsteuereinheit
110 verbunden ist. Die Klemmen J und K der Kippschaltung
122 liegen an Masse. Die Taktsteuereinheit 110 empfängt
außerdem das Phasensignal B 1 und ein weiteres Phasensignal
B 5, das weiter unten erläutert ist.
Man weiß bereits, wie das zweite Hilfselement 20 nach der
Erfindung arbeiten soll. Daher versteht man auch die Betriebsweise
der in Fig. 8 dargestellten Schaltung mit Hilfe
von Fig. 9 und der Erläuterungen, die nun bezüglich
der Taktsteuereinheit 110 unter Bezugnahme auf die Fig. 10
und 11 gegeben werden.
Oben ist gesagt worden, daß die Taktsteuereinheit 110 mit
der Tastatureinheit 68 zusammenwirkt. Die Tastatureinheit
68 kann zwar auch der öffentlichen Tastatur 24 zugeordnet
sein, in dem dargestellten Beispiel ist jedoch angenommen,
daß sie in das zweite Hilfselement 20 integriert ist, in
welchem Fall dieses Hilfselement die Form einer Karte der
in der oben erwähnten Patentanmeldung vorgeschlagenen Art
annehmen kann. In jedem Fall wird die durch den Bediener betätigte
Zifferntaste durch den Codierer 120 codiert und die
so codierte Zahl wird in das Register 122 durch einen Tastimpuls
geladen, der von dem Codierer 120 zu der Taktklemme
des Registers 122 über die Tastschaltung 128, die UND-Schaltung
130 und die ODER-Schaltung 126 geht. Der Bediener kann
dann die Zahl, die er eingegeben hat, freigeben, indem er
die Freigabetaste 118 drückt, wodurch die Taktsteuereinheit
110 über diese Aufforderung zum Senden informiert wird. Die
Taktsteuereinheit 110 ist so ausgelegt, daß sie das Aussenden
der in dem Register 122 enthaltenen Zahl mit der Taktfrequenz
der Taktsignale H der Anlage freigibt. Diese Zahl wird dank
der UND-Schaltung 124 und der ODER-Schaltung 126 freigesetzt.
Der Transistor 112 der Taktsteuereinheit 110 hat die
Aufgabe, die Taktsignale H zu Null zu machen, die über den
Draht 108 aus dem Taktgeber der Anlage 10 kommen, welchen
in diesem Beispiel die Datenverarbeitungsmaschine 12 enthält
(die Übertragungseinrichtung 14 könnte ebenfalls diesen
Taktgeber enthalten), und das erste Hilfselement 16 sowie
die Datenverarbeitungsmaschine 12 darüber zu informieren,
daß der Bediener noch nicht das Aussenden der von ihm eingegebenen
Zahl freigegeben hat.
In Fig. 10 ist derjenige Teil der Datenverarbeitungsmaschine
12 dargestellt, der den Taktgeber 132 der Anlage
enthält, sowie die elektrische Schaltung der Taktsteuereinheit
110, die das zweite Hilfselement 20 enthält.
Der Taktgeber 132 besteht aus einer Betriebsspannungsquelle
B+, einem Widerstand 134, von welchem eines seiner Enden
an diese Spannungsquelle angeschlossen ist, einen Inverter
136 mit Hystereseausgang und mit offenem Kollektor, dessen
Ausgang mit dem anderen Ende des Widerstands 134 verbunden
ist, eine Torschaltung 138, deren Eingang mit dem Ausgang
des Inverters 136 verbunden ist, einen Widerstand 140, der
den Ausgang der Torschaltung 138 mit dem Eingang des Inverters
136 verbindet und einen Kondensator 142, der den Eingang des
Inverters 136 mit der Masse der Anlage verbindet. Der Ausgang
des Taktgebers 132 wird von dem zweiten Ende des Widerstands
134 gebildet, mit dem der Taktgeberdraht 108 verbunden
ist. Es sei angemerkt, daß die Datenverarbeitungsmaschine
12 außerdem eine gleiche Schaltungsanordnung mit
dem Taktgeber 132 haben kann, um beispielsweise die Übertragungseinrichtung
14 während der Phase A 7 freizugeben,
die zu dem ersten Hilfselement 16 gehört.
Die Taktsteuereinheit 110 enthält außer dem Transistor 112
zwei JK-Kippschaltungen 144 und 146, die beide ihre Klemme
K an Masse liegen haben. Diese Kippschaltungen werden einerseits
durch die Freigabetaste 118 gesteuert, welche die
Kippschaltung 146 direkt und über eine UND-Schaltung 148
die Kippschaltung 144 anschließt. Die Phasenlogik 106 bildet
außer den Phasensignalen B 1-B 4 ein fünftes Phasensignal B 5, das
in Fig. 11 als Kurve C dargestellt ist. Fig. 11 zeigt, daß dieses
Signal während der Zeit andauert, während der der Bediener
alle Ziffern seiner vertraulichen Codegruppe eingibt, die
die vertrauliche Information darstellt. Das Phasensignal
B 5 wird an einen weiteren Eingang der UND-Schaltung 148 angelegt.
Die Klemme Q der Kippschaltung 144 ist mit der Basis
des Transistors 112 verbunden. Im übrigen werden die
Kippschaltungen 144 und 146 auch durch das Phasensignal B 1
bzw. durch das invertierte Phasensignal gesteuert. Ein
Inverter 150 verbindet den Taktdraht 108 mit der Freigabeklemme
der Kippschaltung 144, während die Klemme J dieser
Kippschaltung das Ausgangssignal einer UND-Schaltung
152 empfängt, welche einen Eingang hat, der mit dem Ausgang
Q der Kippschaltung 146 verbunden ist, und einen weiteren
Eingang, der das Phasensignal B 5 empfängt. Von der
Ausgangsklemme Q der Kippschaltung 146 geht außerdem der
Draht aus, der zu der UND-Schaltung 130 der Schaltung von
Fig. 8 führt. Die Ausgangsklemme der Kippschaltung 146
ist mit der Klemme J dieser Kippschaltung verbunden und
führt zu den UND-Schaltungen 94 und 124 sowie zu dem Register
122. Schließlich arbeitet die Kippschaltung 146
unter der Steuerung eines Zählers 154, der die Taktsignale
H und das Phasensignal B 1 empfängt.
In Fig. 11 gibt die Zeile A die sechzehn Impulse an, die
zu erzeugen sind, um eine vertrauliche Information mit
vier Ziffern zu jeweils vier Bits einzugeben, die Kurve B
zeigt die Bits dieser vier Ziffern, die Kurve C zeigt
die Form des Phasensignals B 5; die Kurven D und E veranschaulichen
die Zustände der Signale an den Klemmen Q der
Kippschaltungen 146 bzw. 144; und die Kurve F gibt die
Freigabeimpulse an.
Alle vorangehenden Informationen haben in weitgehendem Maße
mit dem Ziel und dem Prinzip der Erfindung, mit den wesentlichen
Einrichtungen, die gemäß diesem Prinzip benutzt
werden müssen, und mit einer konkreten Ausführungsform,
die gemäß der Erfindung vorgesehen werden kann, bekanntgemacht.
Im übrigen ist ersichtlich geworden, daß diese Ausführungsform
verschiedene Varianten zuließ. Beispielsweise kann die
Erzeugung der Schlüssel beliebig sein, vorausgesetzt,
daß sie die oben mit Bezug auf die Fig. 2 und 3 genannten
Kriterien erfüllt, nämlich daß die Kenntnis von aufeinanderfolgenden
kombinierten Signalen, die zwischen denselben
Hilfselementen 16 und 20 über die Übertragungsleitung 18
gehen, nicht die Formulierung eines späteren kombinierten
Signals oder der durch den Bediener gesendeten vertraulichen
Information implizieren kann. Der Vorteil der beschriebenen
und dargestellten Art der Erzeugung der Schlüssel
ist in der Tatsache zu sehen, daß sie allein auf einem
für jedes Hilfselementenpaar 16, 20 kennzeichnenden Polynom
P aufbaut und daß die Schlüssel in Abhängigkeit von
den empfangenen Referenzsignalen gebildet werden.
Darüber hinaus ist auch insbesondere ersichtlich geworden,
daß, wenn die Tastatur der Einheit 68 jedes Hilfselements
20 für das Einschreiben der vertraulichen Information fest
mit diesem Element verbunden ist (wobei die anderen Informationen
von der öffentlichen Tastatur 24 ausgehen, die
dann von den Hilfselementen 20 unabhängig ist), sie auch
aus der öffentlichen Tastatur 24 und der Verbindung 22,
die in Fig. 1 gestrichelt dargestellt ist, bestehen kann.
Außerdem ist zu erkennen, daß die Aufzeichnung in dem
Speicher des ersten Hilfselements 16 der Resultate der
Operationen, die durch die Datenverarbeitungsmaschine 12
der Anlage 10 unter den Befehlen des Bedieners ausgeführt
worden sind, bewirkt, daß dieses Element notwendigerweise
verbrauchbar ist. Das zweite Hilfselement kann jedoch beibehalten
werden, wenn das neue Element 16 das gleiche
Polynom P wie das vorherige Element 16 enthält.
Vorteilhafterweise sind die Elemente 16 und 20 Karten,
welche jeweils eine Vorrichtung mit integrierten Schaltungen
enthalten.
Es ist außerdem zu erkennen, daß die Rollen der ersten und
der zweiten Hilfselemente vertauscht werden können.
Claims (9)
1. Einrichtung zur Freigabe des Dialogs zwischen einer
Datenverarbeitungsanlage und einer Datenübertragungseinrichtung
durch Eingabe einer vertraulichen Information
und Vergleichen der eingegebenen mit einer eingespeicherten
vertraulichen Information,
dadurch gekennzeichnet, daß
dadurch gekennzeichnet, daß
- a) zwei gepaarte Hilfselemente (16, 20) durch eine Übertragungsleitung (18) miteinander verbunden sind,
- b) jedes Hilfselement einen Schlüsselgenerator (28) aufweist,
- c) die beiden Schlüsselgeneratoren (28) durch Übermittlung eines Referenzsignals (Ri) zwischen den Hilfselementen (16, 20) denselben Schlüssel (Ci) erzeugen,
- d) eines der Hilfselemente (20) einer Informationseingabeeinrichtung (68) zugeordnet ist, über welche die vertrauliche Information (CI) eingegeben wird, und einen Modulator (66) aufweist, in dem die eingegebene vertrauliche Information (CI) mit dem Schlüssel (Ci) zu einem kombinierten Signal umgesetzt wird,
- e) das andere Hilfselement (16) einen Demodulator (56) aufweist, der aus dem über die Übertragungsleitung (18) übertragenen kombinierten Signal mittels des Schlüssels (Ci) die vertrauliche Information (CI) rückgewinnt,
- f) dieses andere Hilfselement (16) einen Speicher (54), in dem die vertrauliche Information (CI) abgespeichert ist, einen Vergleicher (60), der die in dem Speicher (54) abgespeicherte mit der rückgewonnenen vertraulichen Information (CI) vergleicht, und eine Freigabe- oder Sperreinrichtung (62, 64) aufweist, die den Dialog mit der Datenverarbeitungsanlage (12) in Abhängigkeit vom Vergleichsergebnis entweder freigibt oder sperrt.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß
die Hilfselemente (16, 20) durch einander gleiche tragbare,
insbesondere kartenförmige Gegenstände gebildet sind.
3. Einrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß
das eine Hilfselement (20) eine Tastatur (68) zur Eingabe
wenigstens der vertraulichen Information (CI) aufweist.
4. Einrichtung nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, daß die Datenübertragungseinrichtung
(14) eine öffentlich zugängliche Tastatur (24) für den Dialog
mit der Datenverarbeitungsanlage (12) aufweist.
5. Einrichtung nach Anspruch 4, dadurch gekennzeichnet,
daß die öffentlich zugängliche Tastatur (14) über eine
Verbindung (22) an das zugeordnete Hilfselement (20) angeschlossen
ist.
6. Einrichtung nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, daß jedes Hilfselement (16, 20) eine
Taktsteuereinheit aufweist, welche die Aussendung der
über die Datenübertragungseinrichtung (14) eingegebenen
Ziffern freigibt.
7. Einrichtung nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, daß das andere Hilfselement (16)
einen Referenzsignalgenerator (26) aufweist, der jeweils
eines aus einer Vielzahl von Referenzsignalen (Ri) abgibt,
das über die Übertragungsleitung (18) zu dem einen Hilfselement
(20) übertragen wird, das aus dem übertragenen
Referenzsignal (Ri) einen Schlüssel (Ci) bildet, der mit
dem in dem anderen Hilfselement (16) aus dem Referenzsignal
(Ri) gebildeten Schlüssel (Ci) übereinstimmt.
8. Einrichtung nach Anspruch 7, dadurch gekennzeichnet,
daß zum Kombinieren der vertraulichen Information (CI)
mit dem Referenzsignal (Ri) vorgesehen sind: ein erster
Selektor (32), der einem Polynom-Register (30) verbunden
ist und durch einen ersten Vorwärtszähler (34) gesteuert
wird, welcher durch die Taktsignale der Anlage gesteuert
wird; ein zweiter Vorwärtszähler (38), der mit dem ersten
Selektor (32) über einen Inverter (44) und eine UND-Schaltung
(42) verbunden ist, welche die Taktsignale empfängt;
ein Rückwärtszähler (40), der mit dem Ausgang des ersten
Selektors (32) über eine weitere UND-Schaltung (46) verbunden
ist, die die Taktsignale empfängt; ein zweiter
Selektor (36), der mit dem zweiten Vorwärtszähler (38),
mit dem Rückwärtszähler (40) und mit dem Ausgang des ersten
Selektors (32) verbunden ist; und ein dritter Selektor (48),
der mit dem Ausgang des zweiten Selektors (36) verbunden
ist und eine aus dem Referenzsignal (Ri) abgeleitete Information
empfängt.
9. Verfahren zur Freigabe des Dialogs zwischen einer
Datenverarbeitungsanlage und einer Datenübertragungseinrichtung
durch Eingabe einer vertraulichen Information
und Vergleichen der eingegebenen mit einer eingespeicherten
vertraulichen Information, dadurch gekennzeichnet,
daß mittels eines (16) von zwei gepaarten Hilfselementen
ein Referenzsignal (Ri) zu dem anderen Hilfselement (20)
übertragen wird, daß in jedem Hilfselement (16, 20) aus
dem Referenzsignal (Ri) ein Schlüssel (Ci) gebildet wird,
daß mittels einer Tastatur der an das andere Hilfselement
(20) angekoppelten Datenübertragungseinrichtung (14) die
vertrauliche Information (CI) eingegeben wird, daß der
Schlüssel (Ci) mit der vertraulichen Information (CI)
kombiniert und das kombinierte Signal zu dem erstgenannten
Hilfselement (16) übertragen wird, daß die vertrauliche
Information (CI) wiederhergestellt wird, indem das
empfangene Signal mit dem im erstgenannten Hilfselement
(16) erzeugten Schlüssel (CI) kombiniert wird, und daß
die wiederhergestellte vertrauliche Information (CI) mit
der vorbestimmten, in einem Speicher des erstgenannten
Hilfselements (16) abgespeicherten vertraulichen Information
verglichen wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR777717436A FR2394131A1 (fr) | 1977-06-07 | 1977-06-07 | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2824135A1 DE2824135A1 (de) | 1978-12-21 |
DE2824135C2 true DE2824135C2 (de) | 1988-05-05 |
Family
ID=9191790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19782824135 Granted DE2824135A1 (de) | 1977-06-07 | 1978-06-01 | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt |
Country Status (10)
Country | Link |
---|---|
US (1) | US4215421A (de) |
JP (1) | JPS544041A (de) |
BE (1) | BE863340A (de) |
CH (1) | CH627011A5 (de) |
DE (1) | DE2824135A1 (de) |
ES (1) | ES465844A1 (de) |
FR (1) | FR2394131A1 (de) |
GB (1) | GB1600453A (de) |
IT (1) | IT1202747B (de) |
SE (1) | SE434105B (de) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2921878C2 (de) * | 1979-05-30 | 1985-08-29 | Hermann 7742 St Georgen Stockburger | Datenübertragungsvorrichtung |
FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
JPS5755468A (en) * | 1980-09-19 | 1982-04-02 | Hitachi Ltd | Individual discrimination system |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
US5007083A (en) * | 1981-03-17 | 1991-04-09 | Constant James N | Secure computer |
FR2506047B1 (fr) * | 1981-05-12 | 1986-02-07 | Mole Alain | Systeme d'identification electronique |
FR2506048B1 (fr) * | 1981-05-12 | 1986-02-07 | Mole Alain | Systeme d'identification electronique |
US4521853A (en) * | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Secure microprocessor/microcomputer with secured memory |
US4521852A (en) * | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Data processing device formed on a single semiconductor substrate having secure memory |
EP0114368B1 (de) * | 1982-12-28 | 1991-04-24 | Kabushiki Kaisha Toshiba | Datenschutzverfahren |
JPS59226935A (ja) * | 1983-06-01 | 1984-12-20 | アメリカン・エクスプレス・カンパニ− | 携帯用情報カ−ドの保護装置 |
WO1985001411A1 (en) * | 1983-09-14 | 1985-03-28 | Keller, René | Telephone transmission installation |
JPS60246451A (ja) * | 1984-05-22 | 1985-12-06 | Sharp Corp | 小型情報処理装置 |
JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
EP0205095B1 (de) | 1985-06-07 | 1993-02-03 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage |
US4724541A (en) * | 1985-07-24 | 1988-02-09 | Mallick Brian C | Data-dependent binary encoder/decoder |
FR2622318A1 (fr) * | 1986-09-27 | 1989-04-28 | Toshiba Kk | Systeme de traitement pour cartes a circuits integres |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
USRE36788E (en) * | 1990-09-06 | 2000-07-25 | Visa International Service Association | Funds transfer system |
JPH06507277A (ja) * | 1990-10-19 | 1994-08-11 | アールエスエイ セキュリティー インコーポレイテッド | 個人認証方法および装置 |
US5351136A (en) * | 1992-07-10 | 1994-09-27 | Industrial Technology Research Institute | Facsimile apparatus and method for sending and receiving private information |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US6181803B1 (en) | 1996-09-30 | 2001-01-30 | Intel Corporation | Apparatus and method for securely processing biometric information to control access to a node |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US6587947B1 (en) | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
AT504196B1 (de) * | 2006-09-15 | 2012-04-15 | Frequentis Gmbh | Verfahren und system zur übertragung von vertraulichen und nicht vertraulichen daten |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1414126A (en) * | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
US3984637A (en) * | 1974-11-29 | 1976-10-05 | The Singer Company | Computer terminal security system |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4459165A (en) * | 1983-06-10 | 1984-07-10 | Minnesota Mining And Manufacturing Company | Communication cable installation |
-
1977
- 1977-06-07 FR FR777717436A patent/FR2394131A1/fr active Granted
- 1977-11-16 CH CH1400277A patent/CH627011A5/fr not_active IP Right Cessation
-
1978
- 1978-01-09 ES ES465844A patent/ES465844A1/es not_active Expired
- 1978-01-26 BE BE184647A patent/BE863340A/xx not_active IP Right Cessation
- 1978-04-21 GB GB15966/78A patent/GB1600453A/en not_active Expired
- 1978-05-19 JP JP5898978A patent/JPS544041A/ja active Granted
- 1978-05-25 SE SE7806017A patent/SE434105B/sv not_active IP Right Cessation
- 1978-06-01 DE DE19782824135 patent/DE2824135A1/de active Granted
- 1978-06-02 IT IT24127/78A patent/IT1202747B/it active
- 1978-06-05 US US05/912,855 patent/US4215421A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
GB1600453A (en) | 1981-10-14 |
IT7824127A0 (it) | 1978-06-02 |
IT1202747B (it) | 1989-02-09 |
DE2824135A1 (de) | 1978-12-21 |
CH627011A5 (de) | 1981-12-15 |
SE434105B (sv) | 1984-07-02 |
FR2394131A1 (fr) | 1979-01-05 |
BE863340A (fr) | 1978-05-16 |
SE7806017L (sv) | 1978-12-08 |
ES465844A1 (es) | 1978-10-01 |
JPS544041A (en) | 1979-01-12 |
JPS6143750B2 (de) | 1986-09-29 |
FR2394131B1 (de) | 1980-02-01 |
US4215421A (en) | 1980-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2824135C2 (de) | ||
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE2818551C2 (de) | ||
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE2253275C3 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE3426006C2 (de) | Datenaustauschanordnung | |
EP1040662B1 (de) | Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems | |
DE2822522C2 (de) | ||
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
DE2122124A1 (de) | Elektrisches Überwachungssystem | |
EP1508170A2 (de) | Aktiver schild einer integrierten schaltung | |
DE69629941T2 (de) | Verfahren und einrichtung zur datenkommunikation | |
DE2842978A1 (de) | Elektronisches sicherungssystem, insbesondere gegen diebstahl oder einbruch | |
WO1986003082A1 (en) | Communication system | |
EP1222621A1 (de) | Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
EP0173647B1 (de) | Chiffrier/Dechiffrierverfahren | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
EP0476283B1 (de) | Verfahren zur Verschleierung einer Eingabe bei einem Tastatureingabegerät für sicherheitsrelevante Daten | |
DE1497754C1 (de) | Anordnung zur Verschlüsselung von Klartexten und zur Entschlüsselung von entsprechenden Geheimtexten | |
CH630191A5 (en) | Apparatus for the protected initiation of one of a plurality of switching operations | |
DE2000556C3 (de) | Einrichtung zum Prüfen der Nutzung von automatischen Zugängen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: G09C 1/00 |
|
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8331 | Complete revocation |