DE2824135A1 - Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt - Google Patents

Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt

Info

Publication number
DE2824135A1
DE2824135A1 DE19782824135 DE2824135A DE2824135A1 DE 2824135 A1 DE2824135 A1 DE 2824135A1 DE 19782824135 DE19782824135 DE 19782824135 DE 2824135 A DE2824135 A DE 2824135A DE 2824135 A1 DE2824135 A1 DE 2824135A1
Authority
DE
Germany
Prior art keywords
key
information
confidential information
transmission
auxiliary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19782824135
Other languages
English (en)
Other versions
DE2824135C2 (de
Inventor
Georges Giraud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SA filed Critical Bull SA
Publication of DE2824135A1 publication Critical patent/DE2824135A1/de
Application granted granted Critical
Publication of DE2824135C2 publication Critical patent/DE2824135C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

- 5 Paterilanwäite 0 Q 9 A 1
Dipl.-lng Dipl -Chem. Dipl.-lng.
E. Prinz - Dr. G. Hauser - G. Leiser
Ernsber gerstrasse 19
8 München 60
31. Mai 1978
COMPAGNIE INTERNATIONALE POUR L'INi1ORMATIQUE CII- HONEYWELL BULL
94f Avenue Gambetta
75020 PARIS / Prankreioh
Unser Zeichen: C 3147
Datenverarbeitungsanlage, die das Geheimnis vertraulicher
Informationen schützt
Die Erfindung betrifft eine Datenverarbeitungsanlage, die das Geheimnis vertraulicher Informationen schützt.
Jede Datenverarbeitungsanlage enthält eine Datenverarbeitungsmaschine, die mit einer Einrichtung für die Übertragung der Daten zu der Maschine verbunden ist. Manche dieser Anlagen sind dafür bestimmt, Daten zu verarbeiten, die aus Informationen allgemeiner Art und aus einer vertraulichen Information bestehen. In diesen Anlagen dient die vertrauliche Information im allgemeinen dazu, den Dialog zwischen der Maschine und dem Bediener über die Datenübertragungseinrichtung zu gestatten. Es gibt mehrere Fälle, die für diese Art von Anlagen besonders repräsentativ sind und hier als Beispiel angegeben werden.
Der erste Fall ist derjenige, in welchem die Maschine ein Element enthält, das zur Verarbeitung einer vorbestimmten
809851/0757
vertraulichen Information bestimmt ist, die im allgemeinen als Schlüssel bezeichnet wird. Dieser Schlüssel wird regelmäßig ersetzt, um jeden Betrug auszuschließen. In einer solchen Anlage muß der Bediener zuerst an das Element, das den Schlüssel besitzt, über die Datenübertragungseinrichtung der Maschine eine diesem Schlüssel entsprechende vertrauliche Information abgeben. In diesem Element erfolgt der Vergleich zwischen der empfangenen vertraulichen Information und dem Schlüssel und, wenn Gleichheit vorliegt, gibt dieses Element den Dialog zwischen der Maschine und dem Bediener für jede Art von Informationen, ob vertrauliche oder nichtvertrauliche, frei. Zur Vermeidung jeder Zweideutigkeit in der
folgenden Beschreibung wird jedoch diejenige Information
als vertrauliche Information bezeichnet, die als Schlüssel dient, um den Dialog zwischen der Maschine und dem Bediener zu eröffnen. Außerdem wird im folgenden das Element als Hilfselement bezeichnet, insbesondere wegen seiner Funktion in
der Anlage und wegen seines austauschbaren Charakters.
Das zweite Beispiel ist ebenfalls bekannt, denn es betrifft die Anlagen, in welchen Kreditkarten benutzt werden. In demjenigen Fall, in welchem die Kreditkarte nur den persönlichen Schlüssel der Person enthält, die Inhaber der Karte ist, sind diese Anlagen den in dem vorangehenden Beispiel
betrachteten Anlagen analog, in denen das Hilfselement jeweils aus den Kreditkarten besteht. Bekanntlich geht man jedoch dazu über, eine Vorrichtung mit integrierten Schaltungen in diese Karten für die Aufzeichnung der ausgeführten Operationen einzubauen. In diesen Anlagen verarbeitet
das Hilfselement daher nicht allein die vertrauliche Information, sondern auch gewisse Informationen, die zwischen der Maschine und dem Bediener übertragen werden.
Bei allen diesen Anlagen ist zu erkennen, daß die Tastatur, die dem Bediener zur Verfügung steht, sowohl für die Übertragung der vertraulichen Informationen benutzt wird, die
809851/0757
für das Hilfselement bestimmt sind, als auch für diejenigen Informationen, die für die Maschine bestimmt sind, nachdem das Hilfselement den Dialog freigegeben hat. Die Tastatur ist daher eine öffentliche Einrichtung, die einer großen Anzahl von Personen zur Verfügung steht, die aber nur gültig benutzt werden kann, nachdem die korrekte vertrauliche Information ausgesandt worden ist. Das gestattet daher einem Betrüger, entweder überhaupt diese Tastatur oder die Strecke zu benutzen, die die Tastatur von dem Hilfselement trennt, um die vertrauliche Information zu erfahren, die ein Bediener später zu dem Hilfselement schicken wird. In dem ersten genannten Beispiel kann der Betrüger später direkten Zugang zu der Maschine haben, während in dem zweiten Fall der Betrüger die Karte des Bedieners stehlen muß, die die Tests des Betrügers erfüllt hat. Mit dem Aufkommen der Karten, die eine Vorrichtung mit integrierten Schaltungen für die Aufzeichnung der Kredit- und/oder Belastungsoperationen enthalten, wird dieser Fall in der Zukunft mehr praktiziert werden. Die Verwendung dieser Karten ist nämlich insbesondere für Kredit- und Belastungsvorgänge vorgesehen, die an Kassen von Warenhäusern ausgeführt werden.
In jeder der betrachteten Anlagen erfolgt der Schutz des Geheimnisses der vertraulichen Informationen bislang auf der Höhe des Hilfselements. In den Anlagen des erstgenannten Beispiels wird der Schlüssel regelmäßig ersetzt, und in den Anlagen des zweiten Beispiels wird entweder überhaupt eine begrenzte Anzahl von Versuchen für das Aussenden der vertraulichen Information gestattet oder aber es werden in die Karte oder in die Vorrichtung mit integrierten Schaltungen Einrichtungen eingebaut, die jeden daran hindern, die in der Karte enthaltene vertrauliche Information kennenzulernen. Das läßt jedoch einem Betrüger noch die Möglichkeit, ihre Funktion mit Hilfe der Tastatur
809851/0757
oder der Strecke zwischen der Tastatur und der Maschine zu überprüfen, wie es oben dargelegt worden ist.
Die Erfindung schafft eine Lösung zum Schutz des Geheimnisses der vertraulichen Information in Datenverarbeitungsanlagen.
Eine Datenverarbeitungsanlage mit einer Datenverarbeitungsmaschine, die mit einer Einrichtung zur übertragung von Daten, welche eine vertrauliche Information enthalten, versehen ist, und mit mehreren ersten Hilfselementen der Maschine, die jeweils dafür bestimmt sind, von der übertragungseinrichtung über ein- und dieselbe Übertragungsleitung die vertrauliche Information zu empfangen und diese vertrauliche Information zu verarbeiten, ist gemäß der Erfindung dadurch gekennzeichnet, daß die übertragungseinrichtung mehrere zweite Hilfselemente enthält, die jeweils einem der ersten Hilfselemente entsprechen, wobei jedes aus einem ersten und einem diesen entsprechenden zweiten Hilfselement bestehende Paar einen Generator für erste bzw. für zweite Schlüssel enthält, daß eine Einrichtung vorgesehen ist, um einen der ersten Schlüssel mit einem der zweiten Schlüssel in Übereinstimmung zu bringen, und daß eines der einander entsprechenden ersten und zweiten Elemente eine Modulationseinrichtung zum Vermischen der vertraulichen Information mit dem dem Element entsprechenden Schlüssel zur Bildung eines kombinierten Signals enthält, während das entsprechende andere Element eine Demodulations einrichtung enthält, die auf den in Übereinstimmung gebrachten Schlüssel und auf das kombinierte Signal anspricht und die vertrauliche Information wieder herstellt.
Die Schlüssel, von denen in dem vorhergehenden Absatz die Rede gewesen ist, dienen daher zum Modifizieren der über die übertragungsleitung gehenden vertraulichen Information in einer Weise, die es jedem Betrüger unmöglich macht, durch irgendeine Schlußfolgerung die mit den Schlüs-
809851/0757
sein kombinierte vertrauliche Information aufzufinden. Diese Schlüssel sind daher für die Störung derjenigen Information bestimmt, die aufgerufen worden ist, über die Übertragungsleitung zu gehen, welche die Tastatur von dem ersten Hilfselement trennt, bei welchem es sich beispielsweise um eine Kreditkarte handeln kann, die eine Vorrichtung mit integrierten Schaltungen für die Aufzeichnung der Operationen enthält, welche der Bediener auf der Maschine ausführen will. Zur Vermeidung jeder logischen Schlußfolgerung aufgrund des Schlüssels ist letzterer jedesmal dann verschieden, wenn der Bediener Zugriff auf die Maschine mit derselben Karte hat, und zwar dank der Aussendung der vorgenannten Referenzsignale. Der Schutz des Geheimnisses erfolgt daher auf der Höhe der Strecke, die die Tastatur von der Karte trennt.
Vorzugsweise wird außerdem so vorgegangen, daß jedes zweite Element über Einrichtungen für zumindest die Bildung der vertraulichen Information verfügt. Das Prinzip dieses Merkmals beruht also entweder auf einer Absonderung der Funktion der übertragungseinrichtung, wobei das Eingeben der vertraulichen Codegruppe durch ein zweites Hilfselement erfolgt, das jeder Person zugeteilt ist, die Zugriff auf die Datenverarbeitungsanlage haben kann, während die übrigen Funktionen weiterhin durch eine öffentliche übertragungseinrichtung ausgeführt werden, oder auf der Ausbildung der vollständigen öffentlichen Übertragungseinrichtung als ein Hilfselement, das jeder Person zugeteilt ist, die Zugriff auf die Verarbeitungsanlage haben möchte. Eine Darstellung eines Ausführungsbeispiels eines solchen zweiten Hilfselements findet sich in einer gleichzeitig eingereichten deutschen Patentanmeldung der Anmelderin, für die die Priorität der französischen Patentanmeldung Nr. 77-12.781 vom 27. April 1977 beansprucht worden ist.
809851/0757
Die Erfindung liefert dem Bediener eine Anlage, die ihm das Geheimnis seiner vertraulichen Codegruppe in den Stadien der Bildung dieser Codegruppe und der Übertragung derselben zu der Karte (erstes Hilfselement), wo die empfangene Codegruppe verarbeitet wird, um dem Bediener den Zugriff auf die Maschine freizugeben oder nicht, garantiert. Durch Vereinigen der Vorteile der Erfindung mit denjenigen der bekannten Technik, die darin bestand, aus jeder Kredit- und/oder Belastungskarte ein Element zu machen, das in der Lage ist, das Geheimnis der vertraulichen Information zu bewahren, die sie enthält, und die äußere Information mit ihrer vertraulichen Information vertraulich zu verarbeiten, läßt die Erfindung infolgedessen nunmehr dem Betrüger keine Möglichkeit, die vertrauliche Codegruppe kennenzulernen, die in dem Hilfselement aufgezeichnet ist, und die Stelle der betreffenden Person einzunehmen, um Zugriff auf die Datenverarbeitungsmaschine zu erlangen.
Mehrere Ausfuhrungsbeispiele der Erfindung werden im folgenden unter Bezugnahme auf die beigefügten Zeichnungen näher beschrieben. Es zeigen:
Fig. 1 eine Gesamtansicht einer Datenverarbei
tungsanlage nach der Erfindung,
Fig. 2 ein Diagramm zur Erläuterung eines Aus
führungsbeispiels der Erzeugung eines Schlüssels gemäß der Erfindung,
Fig. 3 eine Gesamtansicht eines Schlüsselgenerators
bei welchem die in Fig. 2 angegebenen Prinzipien zur Anwendung kommen,
Fig. 4 eine Gesamtansicht eines Ausführungsbei
spiels von ersten und zweiten Hilfselementen nach der Erfindung,
809851/0757
Fig. 5 ein Beispiel für die Topologie des Spei
chers des ersten Hilfselements, das in Fig. 3 dargestellt ist,
Fig. 6 eine schematische Darstellung eines Aus
führungsbeispiels eines ersten Hilfselemente nach der Erfindung,
Fig. 7 die Kurven, die aneinander gereiht die
Betriebsweise der in Fig. 6 dargestellten Schaltung verständlich machen,
Fig. 8 eine schematische Darstellung eines Aus
führungsbeispiels eines zweiten Hilfselements nach der Erfindung,
Fig. 9 die Kurven, die aneinander gereiht die Be
triebsweise der in Fig. 8 dargestellten Schaltung verständlich machen,
Fig. 10 in schematischer Form ein Ausführungsbeispiel der Taktsteuereinrichtung, die in dem in Fig. 8 dargestellten Hilfselement benutzt wird, und
Fig. 11 Kurven zur Erläuterung der Betriebsweise
der Schaltung von Fig. 10.
Fig. 1 veranschaulicht das Prinzip der Erfindung. In Fig. enthält die Datenverarbeitungsanlage 10 eine Datenverarbeitungsmaschine 12, die mit einer Einrichtung 14 für die übertragung von Daten, welche eine vertrauliche Information enthalten, versehen ist. Die Anlage 10 enthält ein erstes Hilfselement 16 der Maschine 12, das dafür vorgesehen ist, aus der Einrichtung 14 über eine übertragungsleitung 18 die vertrauliche Information zu empfangen und diese vertrau-
809851/0757
liehe Information zu verarbeiten. Wie bereits erwähnt, gibt die Verarbeitung der vertraulichen Information in dem Hilfselement 16 einen Dialog frei oder nicht, der in allgemeiner Form zwischen der Maschine 12, der Einrichtung und dem Hilfselement 16 für allgemeine Informationen stattfinden kann, wie durch die Doppelpfeile in Fig. 1 dargestellt.
Die Anlage 10, die vorstehend beschrieben ist, entspricht einer bekannten Anlage. In dieser Anlage steht die übertragungsleitung 18, die die Einrichtung 14 enthält, jeder Person zur Verfügung, die Zugriff auf die Anlage 10 haben kann, und kann einer dieser Personen Gelegenheit geben, in die Übertragungsleitung elektronische Spioniereinrxchtungen einzubauen, um die Codegruppe kennenzulernen, die den Zugriff auf das Element 16 freigibt.
Das Prinzip der Erfindung besteht vor allem darin, das Geheimnis der vertraulichen Codegruppe zu schützen, wenn sie von der Übertragungseinrichtung 14 über die übertragungsleitung 18 zu dem ersten Hilfselement 16 übertragen wird. Zu diesem Zweck wird jedem ersten Hilfselement 16 ein zweites Hilfselement 20 zugeordnet, dessen Aufgabe es ist, die vertrauliche Codegruppe zu empfangen und sie mit einem vorbestimmten Schlüssel zu kombinieren, damit das über die Übertragungsleitung 18 gehende Signal nicht durch einen Betrüger ausgewertet werden kann. Das zweite Hilfselement kann, wie in Fig. 1 durch die gestrichelte Linie 22 dargestellt, die vertrauliche Codegruppe von einer "öffentlichen" Tastatur 24 empfangen, die den Personen zur Verfügung steht, welche zum Zugriff auf die Anlage 10 befugt sind. Um jedoch zu vermeiden, daß der Betrug auf der Höhe dieser öffentlichen Tastatur erfolgt, ist ein vorteilhaftes Merkmal der Erfindung die Trennung der Funktionen der öffentlichen Tastatur für die Übertragung der vertraulichen In-
809851/0757
formation und der Informationen allgemeiner Art. Deshalb wird diejenige Funktion der Tastatur, die der Bildung der vertraulichen Codegruppe vorbehalten ist, vorzugsweise durch eine Tastatur realisiert, die in das zweite Hilfselement 20 integriert ist, während die allgemeinen Informationen von der öffentlichen Tastatur 24 aus von der Übertragungseinrichtung 14 zu der Maschine 10 oder zu dem ersten Hilfselement 16 gehen werden. Dieses Merkmal läuft auf eine Beseitigung der Verbindung 22 hinaus. Nichtsdestoweniger ist der Grenzfall nicht ausgeschlossen, gemäß welchem jedes zweite Hilfselement 20 an die Stelle der vollständigen Übertragungseinrichtung 14 tritt, wobei die Tastatur des Elements 20 dann für alle Übertragungsfunktionen benutzt wird, die der Übertragungseinrichtung 14 vorbehalten sind.
Weil jedes Paar von Elementen 16 und 20, das für einen besonderen Bediener kennzeichnend ist, dazu bestimmt ist, eine vorbestimmte Anzahl mal benutzt zu werden, könnte ein Betrüger dieses Paar für seine Zwecke benutzen, wenn man ihm die Möglichkeit ließe, die Komponenten der kombinierten Signale abzuleiten, die über die übertragungsleitung 18 geben. Wenn nun der gleiche Schlüssel bei jeder Operation benutzt würde, könnte der Betrüger dadurob die Stelle des rechtmäßigen Besitzers des Elementenpaares einnehmen, daß er lediglioh das Element 16 dem rechtmäßigen Besitzer entwenden und diesem Element das jedesmal zwisohen den Elementen 20 und 16 übertragene konstante Signal zuführen würde, von dem er Kenntnis erlangen hätte können.
Die Erfindung beseitigt diese Nachteile durch Einfügen einer Generatoreinrichtung für mehrere Referenzsignale, von denen jedes einen Schlüssel bestimmt, in das erste Hilfselement 16. Dieses Referenzsignal wird über die Leitung 18 zu dem zweiten Hilfselement 20 übertragen, das den Schlüssel bestimmt, der gemeinsam mit dem Element
809851/0757
zu benutzen ist. Jede Operation führt daher zu einem neuen Schlüssel, der durch das Referenzsignal festgelegt wird und so ausgebildet ist, daß keine logische Schlußfolgerung zwischen den Schlüsseln aufgrund der über die Übertragungsleitung 18 gehenden Signale möglich ist. Selbstverständlich enthält das zweite Hilfselement 20 einen Modulator, der die Aufgabe hat, den durch das Referenzsignal bestimmten Schlüssel mit der vertraulichen Codegruppe zu kombinieren, um ein kombiniertes Signal zu bilden, das, nachdem es übertragen worden ist, in dem ersten Hilfselement 16 demoduliert wird, um die vertrauliche Codegruppe wiederherzustellen.
Diese Merkmale werden aus der folgenden Beschreibung noch deutlicher hervorgehen.
Die Fig. 2 und 3 zeigen ein Beispiel für die Erzeugung von Schlüsseln, die die oben genannten Bedingungen erfüllen.
Gemäß dem in den Fig. 2 und 3 dargestellten Merkmal der Erfindung ist jeder Schlüssel durch eine Funktion eines Referenzsignals R und eines Polynoms P festgelegt, die das Elementenpaar 16, 20 kennzeichnet. Das Element 16 enthält eine Generatoreinrichtung für mehrere Referenzsignale R -R In Fig. 3 ist dieser Generator mit der Bezugszahl 26 bezeichnet, während die Bezugszahl 28 den Schlüsselgenerator bezeichnet. Das Polynom P, das für ein Elementenpaar 16, 20 kennzeichnend ist, wird als festes Polynom betrachtet. Der Schlüssel C. der Ordnung i, der in den Elementen 16 und 20 erzeugt worden ist, ist eine vorbestimmte Funktion f des festen Polynoms P und des Referenzsignals R. der Ordnung i, das aus Anlaß der Operation i ausgesandt wird. Es gilt also C^ = f (P, R.)·
Bezugnehmend auf Fig. 2 wird angenommen, daß jedes Referenzsignal R und das Polynom P 8-Bit-Bytes sind. Jedes Referenzsignal R ist mit sechs Bits codiert (64 mögliche
809851/0757
Zahlen), während die beiden übrigen Bits des Bytes beispielsweise auf 1 gesetzt sind. In dem dargestellten Fall besteht das Referenzsignal R. nacheinander von dem niedrigstwertigen Bit BMS zu dem höchstwertigen Bit BPS aus den Bits 1 OOOOO1 1. Das Polynom P hat in der gleichen Weise den Wert 0 0 1 10 10 1.
In einer ersten Zeit wird die Reihenfolge der Bits des Signals R. nach einer vorbestimmten Funktion f' umgeordnet, um ein Zwischenreferenzsignal R1. zu erzeugen. Die Funktion f' kann durch eine Verdrahtung realisiert werden, die die Reihenfolge der Bits der Signale R. in konstanter Weise modifiziert, beispielsweise in der Weise, die durch die Gewichte dargestellt ist, welche unter den Bytes der Signale R. und R'. in Fig. 2 angegeben sind.
Anschließend wird von dem Zwischenreferenzsignal R1. auf den Schlüssel C1 gemäß dem folgenden Bildungsgesetz übergegangen. Von dem niedrigstwertigen Bit zu dem höchstwertigen Bit in dem 8-Bit-Byte des Polynoms P gehend werden nacheinander die Zellen des Bytes des Schlüssels C. von dem niedrigstwertigen Bit bis zu dem höchstwertigen Bit mit den Bits des Zwischenreferenzsignals R1. in einer Weise gefüllt, die je nach dem unterschiedlich ist, ob das Bit der entsprechenden Zelle in dem Schlüssel C. 0 oder ist. Unter der Annahme, daß die positive Richtung diejenige ist, die von dem niedrigstwertigen Bit zu dem höchstwertigen Bit führt, werden in die Zellen des Schlüssels C^ in der positiven Richtung nacheinander die Bits des Zwischenreferenzsignals R1 . in der positiven Richtung überführt, wenn das Bit des Polynoms P, das den Platz hat, der der Zelle entspricht, 0 ist, und in der negativen Richtung, wenn dieses Bit 1 ist. Es gilt deshalb die unten angegebene Tabelle A, in welcher sich die Zellen in der positiven Richtung von 1 bis 8 auf das entsprechende Byte beziehen. Beispielsweise bedeutet P, die dritte Zelle in dem 8-Bit-Byte P, betrachtet in der positiven Richtung.
809851/0757
TABELLE A
P Richtung Überführung
P1 = O + RI1~*C1
P2 = O + RI2—C2
P3 - 1 » Q ^O
O j
P4 = 1 R 7 C4
P5 = 0 + R.3-*C5
P6 =0 + RI4-*C6
P7 = 0 + R 5 ^C7
P8 = 1 RI6-^C8
Die Durchführung dieses Prinzips der Schlüsselerzeugung kann durch einen Generator 28 erfolgen, wie er in Fig. 3 dargestellt ist. Der Schlüsselgenerator 28 enthält ein Register 30 des vorbestimmten Polynoms P, das mit einem ersten Selektor 32 verbunden ist, welcher durch einen ersten Vorwärtszähler 34 gesteuert wird, der durch die Taktsignale H der Anlage gesteuert wird. Der Ausgang des ersten Selektors 32 ist mit einem zweiten Selektor 36 verbunden, welcher durch einen zweiten Vorwärtszähler 38 und durch einen Rückwärtszähler 40 gesteuert wird. Der Eingang des zweiten Vorwärtszählers 38 ist mit dem Ausgang einer UND-Schaltung 42 verbunden, welche einen Eingang hat, der die Taktsignale II der Anlage empfängt, und einen zweiten Eingang, der mit dem Ausgang des ersten Selektors 32 über einen Inverter 44 verbunden ist. Der Eingang des Rückwärtszählers 40 ist mit dem Ausgang einer UND-Schaltung 46 verbunden, die einen Eingang hat, welcher die Taktsignale H der Anlage empfängt, und einen zweiten Eingang, der direkt mit dem Ausgang des ersten Selektors 32 verbunden ist. Der Ausgang des zweiten Selektors 36 steuert einen dritten Selektor 48, dessen Eingang mit dem Ausgang eines Registers 50 eines Zwischenreferenzsignals R1. verbunden ist. Das
809851/0757 x
Signal R1. wird, wie oben dargelegt, aufgrund eines in dem Register 26 enthaltenen Referenzsignals R. über eine vorbestimmte Verbindung 52 gebildet, die so ausgelegt ist, daß sie die Lage der das Referenzsignal R. bildenden Bits vertauscht. Der Ausgang des dritten Selektors 48 ist mit dem Eingang eines Registers 52 des entsprechenden Schlüssels C verbunden. Der Ausgang dieses Registers bildet den Ausgang des Schlüsselgenerators 28.
Die Betriebsweise des Schlüsselgenerators 28 läßt sich anhand des in Fig. 2 dargestellten Prinzips leicht erläutern. Der Anfangszustand des Generators 28 wird durch das Nullstellen der Vorwärtszähler 34 und 38 gebildet, während der Rückwärtszähler 40 auf 7 eingestellt wird, weil die Signale Bytes mit den acht Positionen 0-7 sind.
Die durch die obige Tabelle A dargestellte Funktion wird folgendermaßen realisiert. Die positive Richtung (+) wird dem Vorwärtszähler 38 gegeben, die negative Richtung dem Rückwärtszähler 40. Bei jedem Impulsdach der Taktimpulse H wird der Stand des Zählers 34 um Eins erhöht, um mit dieser Taktfrequenz den ersten Selektor 32 zu betätigen. Die direkte Verbindung, die zwischen dem Selektor 32 und der UND-Schaltung 46 vorhanden ist, bewirkt, daß der Stand des Zählers 40 bei jedem Impulsdach der Taktimpulse H um Eins erniedrigt wird, wenn das Bit des Polynoms P, das durch den Selektor 32 ausgewählt worden ist, den Wert 1 hat. Dagegen betätigt der Inverter 44 die UND-Schaltung 42, um den Vorwärtszähler 38 bei jedem Impulsdach der Taktimpulse H um Eins zu erhöhen, wenn das Bit des Polynoms P, das durch den Selektor 32 ausgewählt worden ist, den Wert 0 hat.
Auf diese Weise werden die Bits des Zwischenreferenzsignals R1. durch den dritten Selektor 48 in das Schlüsselregister geleitet, der dank der Signale, die er von dem zweiten Selektor 36 empfängt, der durch den Vorwärtszähler 38 und
809851/0757
den Rückwärtszähler 40 gesteuert wird, die in der Tabelle A angegebene überführung vornimmt.
Die unten angegebene Tabelle B gibt die Erhöhung bzw. Erniedrigung des Zählerstandes der Vorwärtszähler 34 und 38 und des Rückwärtszählers 40 an, wenn die überführung von Tabelle Λ vorzunehmen ist.
TABELLE B
H 34 40 38
O (Initiali 0 7 0
sierung)
1 1 7 1
2 2 7 2
3 3 6 2
4 4 5 2
5 5 5 3
6 6 4 3
7 7 4 4
Nachdem die Erzeugung der Schlüssel erläutert worden ist, wird auf Fig. 4 Bezug genommen, die in einer Gesamtdarstellung die wesentlichen Komponenten zeigt, welche in den durch die übertragungsleitung 18 miteinander verbundenen Hilfselementen 16 und 20 enthalten sind.
Das Hilfselement 16 enthält das Register 26 zur Aufnahme des adäquaten Referenzsignals R. sowie den Schlüsselgenerator 28 und das Schlüsselregister 52, die in Fig. 3 dargestellt sind. In dieser Ausführungsform wird jedes Referenzsignal R. dem allen Referenzsignalen ZR. vorbehaltenen
809851/0757
Teil eines Speichers 54 entnommen, der in dem Hilfselement 16 enthalten ist. Das Register 30 des Polynoms P wird ebenfalls durch einen Teil des Speichers 54 gebildet. Das Ausgangssignal des Schlüsselregisters 52 wird wieder in den Eingang dieses Registers eingegeben und an eine erste Eingangsklemme eines Demodulators 56 angelegt, der an einer zweiten Eingangsklemme das Ausgangssignal einer Torschaltung 58 empfängt, deren Eingang mit der Übertragungsleitung 18 verbunden ist. Diese Torschaltung dient nur dazu, die Richtung der Informationen wirksam zu machen, welche zur übertragung in den Demodulator 56 freigegeben worden sind. Das Ausgangssignal des Demodulators 56 wird an eine Eingangsklemme eines Vergleichers 60 angelegt, der an einer zweiten Eingangsklemme die vertrauliche Information CI empfängt, die in dem Speicher 54 voraufgezeichnet ist. Der Ausgang des Vergleichers 6 0 ist mit zwei Schaltungen 62, 64 verbunden, die die Aufgabe haben, den Zugriff auf die Maschine 12 der Anlage gemäß der Erfindung frei bzw. zu sperren. Der Ausgang des Registers 26 ist außerdem mit dem Eingang einer Torschaltung 66 verbunden, deren Ausgang mit der Übertragungsleitung 18 verbunden ist und die die Aufgabe hat, die Richtung der Informationen zu bezeichnen, die zwischen dem Register 26 und der Leitung 18 übertragen werden sollen.
Auf der anderen Seite enthält das zweite Hilfselement 20 den gleichen Schlüsselgenerator 28, wie er in Fig. 3 dargestellt ist, mit einem zugeordneten Referenzsignal-R.Register 26 und einem Schlüsselregister 52, wie in dem Fall von Fig. 3. Das Ausgangssignal des Schlüsselregisters 52 wird wieder in den Eingang dieses Registers eingegeben und an einen Eingang eines Modulators oder Mischers 66 angelegt, der einen weiteren Eingang hat, welcher mit dem Ausgang einer Tastatur 68 verbunden ist, die in dem gewählten Beispiel der Bildung der vertraulichen Information, die den Bediener kennzeichnet, vorbehalten ist. Das Aus-
809851/0757
gangssignal des Modulators 66 wird an die Übertragungsleitung 18 über eine Torschaltung 70 angelegt, die die Aufgabe hat, die Richtung der Informationen festzulegen, die zwischen dem Modulator 66 und der Leitung 18 zu übertragen sind. Darüberhinaus ist diese Leitung ausserdem mit dem Register 26 des zweiten Hilfselements 20 über eine weitere Torschaltung 72 verbunden, die die gleiche Aufgabe hat wie die Torschaltung 66 des ersten Hilfselements 16.
Die Anlage 10 von Fig. 1 arbeitet bezüglich der in Fig. dargestellten Hilfselemente 16 und 20 folgendermaßen.
In einer ersten Zeit wird ein Referenzsignal R., das die Nummer der ausgeführten Operation angibt, dem Speicher entnommen und über das Register 26 und die Torschaltung 66 an die übertragungsleitung 18 angelegt. Das Referenzsignal R. wird durch die Torschaltung 72 empfangen und in das Register 26 des zweiten TIiIfselements 20 eingegeben.
In einer zweiten Zeit wird der Schlüssel C. in den Elementen 16 und 20 in der unter Bezugnahme auf die Fig. 2 und 3 beschriebenen Weise gebildet. Der Schlüssel C. wird an einen Eingang des Modulators 66 angelegt.
In der Zwischenzeit hat der Bediener eine vertrauliche Information mit Hilfe der Tastatur 68 gebildet, und diese vertrauliche Information wird an den anderen Eingang des Modulators 66 angelegt. Der Modulator 66 kombiniert den Schlüssel C. mit der vertraulichen Information, die er von der Tastatur 68 empfängt, und überträgt das kombinierte Signal über die Torschaltung 70 zu der übertragungsleitung 18.
Das kombinierte Signal, das durch das erste Hilfselement
809851/0757
empfangen wird, wird durch die Torschaltung 58 zu einem Eingang des Demodulators 56 geleitet, dessen anderer Eingang den Schlüssel C. empfängt. Der Demodulator 56 stellt die durch den Bediener gebildete vertrauliche Information wieder her und überführt diese Information zu einem Eingang des Vergleichers 60, dessen anderer Eingang die vorbestimmte vertrauliche Information CI aus dem Speicher 54 empfängt. Wenn sich die beiden vertraulichen Informationen decken, ermächtigt die Freigabeschaltung 62 die Bedienungsperson, mit der Maschine 12 über die öffentliche Tastatur 24 in Dialog zu treten. Wenn sich die vertraulichen Informationen nicht decken, verhindert die Schaltung 64 diesen Zugriff.
Die folgenden Figuren 5-11 veranschaulichen eine Ausführungsform einer Datenverarbeitungsanlage 10, deren Hilfselemente 16 und 20 nach dem oben beschriebenen Prinzip arbeiten.
In diesen Figuren ist der in Fig. 4 angegebene Speicher beispielsweise ein programmierbarer Festspeicher, der die in Fig. 5 dargestellte Struktur hat. In dem Speicher 54 hat gemäß den oben angegebenen Kriterien die in dem Speicher aufgezeichnete vorbestimmte vertrauliche Information sechzehn Bits O- 15, die den ersten Teil des Speichers einnehmen. Danach kommt das Feld der Referenzsignale R., welches 64 Bits 16-79 einnehmen kann. Beispielsweise wird dieses Feld am Anfang durch eine Folge von 64 Bits mit dem Wert O gebildet und jedesmal dann, wenn eine Transaktion der Ordnung i beendet ist, geht dieses Bit auf den Wert 1 über.
Nach den Referenzsignalen R. ist eine Zone des Speichers dem 8-Bit-Polynom P zugeordnet, das daher die Positionen 80-87 des Speichers einnimmt.
809851/0757
Schließlich ist die letzte Zone des Speichers der Aufzeichnung der Ergebnisse jeder der 64 Transaktionen vorbehalten, die der Bediener mit der Anlage 10 ausführen kann.
Fig. 6 zeigt die elektronische Schaltung eines ersten Hilfselements 16, welches mit einem Speicher 54 arbeitet, wie beispielsweise dem in Fig. 5 dargestellten, sowie die in Fig. 4 gezeigten Hauptelemente. Die Schaltung enthält deshalb wieder die übertragungsleitung 18, die beiden Torschaltungen 58, 66, das Referenzsignalregister 26, den Schlüsselgenerator 28, das Schlüsselregister 52, den Demodulator 56, der hier aus einer NOR-Schaltung besteht, den Vergleicher 60, der ebenfalls aus einer NOR-Schaltung besteht, und die Freigabeschaltung 6 2 sowie die Sperrschaltung 64.
Dem Speicher 54 ist ein Adreßgenerator 74 zugeordnet, der in herkömmlicher Weise genau die Zelle in dem Speicher 54 angibt, die zu lesen ist oder in die einzuschreiben ist. Es wird angenommen, daß der Speicher 54 in 2048 Zellen organisiert ist. Der Eingang des Adreßgenerators 74 ist mit einem Ausgang einer Phasenlogik 76 verbunden, die so aufgebaut ist, daß sie in der in Fig. 7 angegebenen Weise die neun Phasen A1-A9 festlegt. Es werden folgende Phasen unterschieden: A1 ist die Initialisierungsphase; A2 ist die Phase der überführung des Referenzsignals R. in das Register 26; A3 ist die Phase der Überführung des Polynoms P in das Register 30 und entspricht auch der Phase des Aussendens des Referenzsignals R. zu dem Hilfselement 20; A4 ist die Phase der Erzeugung des Schlüssels C; A5 ist die Phase des Empfangs und des Vergleichs der von dem Hilfselement 20 über die Leitung 18 übertragenen vertraulichen Information; A6 ist die Phase des Lesens der Transaktionszone des Speichers 54; A7 ist die Phase des
809851/0757
Einschreibens der Transaktion i, die aus dem Dialog zwischen dem Bediener und der Maschine 12 der Anlage 10 gemäß der Erfindung resultiert; A8 ist die Phase des Lesens für die Überprüfung der Transaktionszone; und A9 ist die Phase, in welcher die zweite Zone des Speichers, die alle Referenzwerte R. enthält, welche allen Nummern der durch den Bediener mit der Karte 16 gestatteten Transaktionen entsprechen, um Eins erhöht wird.
Fig. 7 zeigt, daß eine vollständige Transaktion mehrere Durchgänge an dem Speicher erfordert, die als Zyklen bezeichnet werden und sich jeweils in eine gewisse Anzahl der Phasen gemäß der folgenden Tabelle C gliedern.
TABELLE C
Zyklen Phasen
C1 A1
A2
A3
A4
C2 A5
A6
C3 A7
C4 A8
C5 A9
In Abhängigkeit von den durch die Phasenlogik 76 erzeugten Phasen A1-A9 ist die Schaltung des ersten Hilfselements 16, das in Fig. 4 dargestellt ist, in der in Fig. 6 dargestellten Weise ausgebildet worden, um die diesem Element züge-
809851/0757
wiesene Aufgabe zu erfüllen. Gemäß Fig. 6 hat der Speicher 54 einen Eingang, der mit dem Ausgang der Torschaltung verbunden ist, und einen Ausgang, der mit dem Schlüsselgenerator 28 und mit dem Referenzsignalregister 26 über eine UND-Schaltung 78 verbunden ist, die an zwei Eingängen die Taktsignale H der Anlage 10 bzw. das Phasensignal A2 empfängt. Der Ausgang des Speichers 54 ist außerdem mit einem Eingang einer UND-Schaltung 80 verbunden, die an einem weiteren Eingang ein Signal empfängt, das dem Phasensignal A6 oder A8 entspricht. Der Ausgang der UND-Schaltung 80 ist mit dem Eingang einer ODER-Schaltung 82 verbunden, deren anderer Eingang mit dem Ausgang des Referenzsignalregisters 26 über eine UND-Schaltung 84 verbunden ist, welche einen zweiten Eingang hat, der das Phasensignal A3 empfängt. Das Ausgangssignal der ODER-Schaltung 82 wird an den Eingang der Torschaltung angelegt, deren anderer Eingang die Signale A3 oder A6 oder A8 empfängt.
Der Schlüsselgenerator 28 ist dem in Fig. 3 dargestellten analog, mit Ausnahme der Tatsache, daß er eine UND-Schaltung 86 enthält, die das Register 30 des Polynoms P steuert und die Taktsignale H der Anlage 10 sowie das Phasensignal A3 empfängt. Eine weitere UND-Schaltung 88 steuert den Vorwärtszähler 34, der außerdem durch das Signal A1 gesteuert wird. Die UND-Schaltung 88 empfängt die Taktsignale H und das Phasensignal A4. Die UND-Schaltungen 42 und 46 empfangen ebenso die Taktsignale H und das Phasensignal A4. Das Ausgangssignal des dritten Selektors 48 wird an den Eingang des Schlüsselregisters 52 über eine UND-Schaltung 90 und eine ODER-Schaltung angelegt. Die UND-Schaltung 90 hat einen zweiten Eingang für den Empfang des Phasensignals A4. Das Ausgangssignal des Schlüsselregisters 52 wird an einen zweiten Eingang
809851/0757
der ODER-Schaltung 92 über eine UND-Schaltung 94 angelegt, die einen zweiten Eingang für den Empfang des Phasensignals A5 hat.
Die Schaltungen 62, 64 bestehen aus zwei JK-Kippschaltungen 96 bzw. 98, die durch eine dritte Kippschaltung 100 gesteuert werden, welche als Eingangssignal das Ausgangssignal des Vergleichers 60 empfängt. Das Freigabesignal der Kippschaltung 100 wird von dem Ausgang einer UND-Schaltung 102 abgegeben, die die Taktsignale H und das Phasensignal A5 empfängt, wobei letztgenanntes Signal auch dasjenige ist, das die Kippschaltungen 96 und 98 über einen Inverter 104 freigibt.
Die Fig. 6 und 7 und die obigen Darlegungen bezüglich Fig. 4 machen die Betriebsweise der Karte 16 deutlich. Es wird nun die Schaltung des zweiten Hilfselements 20 erläutert, das dem ersten Hilfselement 16 entspricht, welches in Fig. 6 dargestellt ist.
Die Fig. 8 und 9 beziehen sich auf das zweite Hilfselement 20. In dem Hilfselement 20 von Fig. 8 finden sich selbstverständlich die gleichen Komponenten wie in Fig. 4 wieder. So zeigt Fig. 8 die Torschaltungen 72 und 74, das Referenzsignalregister 26, den Schlüsselgenerator 28, das Schlüsselregister 52, den Modulator 66, der hier aus einer NOR-Schaltung besteht, und die Tastatureinheit 68 für die Bildung der vertraulichen Information durch den Bediener. Gemäß Fig. 9 werden vier Phasensignale B1-B4 erzeugt: B1 ist die Phase der Initialisierung des zweiten Hilfselements 20; B2 ist die Phase des Empfangs des Referenzsignals R. aus dem ersten Hilfselement 16 über die übertragungsleitung 18; B3 ist die Phase der Erzeugung des Schlüssels C.; und B4 ist die Phase des Aussendens der vertraulichen Information, die durch den Bediener mit Hilfe der Tastatur
809851 /0757
der Einheit 68 gebildet worden ist. Diese Phasen werden unter Bezugnahme auf die Taktsignale II der Anlage 10 durch eine Phasenlogik 106 erzeugt.
Aus Gründen, die aus den folgenden Darlegungen deutlich hervorgehen werden, werden die Taktsignale H, die durch die Maschine 12 der Anlage 10 über einen Draht 108 ausgesandt werden, durch eine Taktsteuereinheit 110 verarbeitet. Die Taktsteuereinheit 110 enthält am Ausgang ein Kurzschlußelement 112, in dem dargestellten Beispiel ein Transistor, das die Aufgabe hat, die Taktsignale in der Anlage zu unterbrechen, wenn der Transistor leitend ist. Die Taktsteuereinheit 110 hat also, kurz gesagt, die Aufgabe, die Taktsignale der Anlage 10 während derjenigen Zeit zu unterbrechen, während der der Bediener die die vertrauliche Information darstellende Zahl eingibt. Die Taktsteuereinheit 110 wird im folgenden unter Bezugnahme auf die Fig. 10 und 11 noch ausführlicher beschrieben.
Das Referenzsignalregister 26 des zweiten Hilfselements wird durch das Ausgangssignal einer UND-Schaltung 114 gesteuert, die die Taktsignale H und das Phasensignal B2 empfängt.
Der Schlüsselgenerator 28 hat einen Aufbau, der dem des Schlüsselgenerators 28 des ersten Hilfselements 16 analog ist, v/elcher in Fig. 6 dargestellt ist, und ist daher mit den gleichen Bezugszahlen versehen. Die beiden Vorwärtszähler 34 und 38 und der Rückwärtszähler 4 0 werden jedoch durch das Phasensignal B1 statt durch das Phasensignal A1 gesteuert und die Torschaltungen 88, 42 und 46 empfangen das Phasensignal B3 anstelle des Phasensignals A4.
Dem Schlüsselregister 52 des zweiten Hilfselements 20 sind
809851/0757
in derselben Weise wie bei dem ersten Hilfselement 16 zwei UND-Schaltungen 90 und 94 sowie eine ODER-Schaltung 92 zugeordnet. Die UND-Schaltung 90 empfängt das Phasensignal B3 und die UND-Schaltung 94 empfängt das Phasensignal B4. Die UND-Schaltung 74 empfängt am Eingang ebenfalls das Phasensignal B4.
Die Tastatureinheit 68 enthält eine Tastatur 116 mit zehn Zifferntasten 0-9 und außerdem mit einer Freigabetaste 118, die mit einem Eingang der Taktsteuereinheit 110 verbunden ist. Die Zifferntasten sind mit den Eingängen eines Codierers 120 verbunden. Dieser Codierer drückt die durch den Bediener eingegebene Ziffer als eine 4-Bit-Ziffer aus, die das Ausgangssignal des Codierers 120 bildet. Die 4-Bit-Ausgangsziffer wird über Eingänge A-D in ein Register 122 geladen. Der Ausgang QD des Registers 122 ist mit dem Eingang des Modulators 66 verbunden. Die Taktsteuereinheit 110 gibt das Signal zur Freigabe des Ladens des Registers ab. Dieses Signal wird außerdem zu einem dritten Eingang der UND-Schaltung 94, die dem Schlüsselregister 52 zugeordnet ist, und zu einer UND-Schaltung 124 geleitet, die am Eingang die Taktsignale H empfängt und deren Ausgang mit der Freigabeklemme der Kippschaltung 122 über eine ODER-Schaltung 126 verbunden ist. Diese ODER-Schaltung hat einen weiteren Eingang, der mit dem Codierer 120 über eine Tastschaltung 128 und eine UND-Schaltung 130 verbunden ist, deren anderer Eingang mit einem Ausgang der Taktsteuereinheit 110 verbunden ist. Die Klemmen J und K der Kippschaltung 122 liegen an Masse. Die Taktsteuereinheit 110 empfängt außerdem das Phasensignal B1 und ein weiteres Phasensignal B5, das weiter unten erläutert ist.
Man weiß bereits, wie das zweite Hilfselement 20 nach der Erfindung arbeiten soll. Daher versteht man auch die Be-
809851 /0757
triebsweise der in Fig. 8 dargestellten Schaltung mit Hilfe von Fig. 9 und der Erläuterungen, die nun bezüglich der Taktsteuereinheit 110 unter Bezugnahme auf die Fig. und 11 gegeben werden.
Oben ist gesagt worden, daß die Taktsteuereinheit 110 mit der Tastatureinheit 68 zusammenwirkt. Die Tastatureinheit 68 kann zwar auch der öffentlichen Tastatur 24 zugeordnet sein, in dem dargestellten Beispiel ist jedoch angenommen, daß sie in das zweite Hilfselement 20 integriert ist, in welchem Fall dieses Hilfselement die Form einer Karte der in der oben erwähnten Patentanmeldung vorgeschlagenen Art annehmen kann. In jedem Fall wird die durch den Bediener betätigte Zifferntaste durch den Codierer 120 codiert und die so codierte Zahl wird in das Register 122 durch einen Tastimpuls geladen, der von dem Codierer 120 zu der Taktklemme des Registers 122 über die Tastschaltung 128, die UND-Schaltung 130 und die ODER-Schaltung 126 geht. Der Bediener kann dann die Zahl, die er eingegeben hat, freigeben, indem er die Freigabetaste 118 drückt, wodurch die Taktsteuereinheit 110 über diese Aufforderung zum Senden informiert wird. Die Taktsteuereinheit 110 ist so ausgelegt, daß sie das Aussenden der in dem Register 122 enthaltenen Zahl mit der Taktfrequenz der Taktsignale H der Anlage freigibt. Diese Zahl wird dank der UND-Schaltung 124 und der ODER-Schaltung 126 freigesetzt. Der Transistor 112 der Taktsteuereinheit 110 hat die Aufgabe, die Taktsignale H zu Null zu machen, die über den Draht 108 aus dem Taktgeber der Anlage 10 kommen, welchen in diesem Beispiel die Datenverarbeitungsmaschine 12 enthält (die übertragungseinrichtung 14 könnte ebenfalls diesen Taktgeber enthalten), und das erste Hilfselement 16 sowie die Datenverarbeitungsmaschine 12 darüber zu informieren, daß der Bediener noch nicht das Aussenden der von ihm eingegebenen Zahl freigegeben hat.
809851/0757
In Fig. 10 ist derjenige Teil der Datenverarbeitungsmaschine 12 dargestellt, der den Taktgeber 132 der Anlage enthält, sowie die elektrische Schaltung der Taktsteuereinheit 110, die das zweite Hilfselement 20 enthält.
Der Taktgeber 132 besteht aus einer Betriebsspannungsquelle B+, einem Widerstand 134, von welchem eines seiner Enden an diese Spannungsquelle angeschlossen ist, einen Inverter 136 mit Hystereseausgang und mit offenem Kollektor, dessen Ausgang mit dem anderen Ende des Widerstands 134 verbunden ist, eine Torschaltung 138, deren Eingang mit dem Ausgang des Inverters 136 verbunden ist, einen Widerstand 140, der den Ausgang der Torschaltung 138 mit dem Eingang des Inverters 136 verbindet und einen Kondensator 142, der den Eingang des Inverters 136 mit der Masse der Anlage verbindet. Der Ausgang des Taktgebers 132 wird von dem zweiten Ende des Widerstands 134 gebildet, mit dem der Taktgeberdraht 108 verbunden ist. Es sei angemerkt, daß die Datenverarbeitungsmaschine 12 außerdem eine gleiche Schaltungsanordnung mit dem Taktgeber 132 haben kann, um beispielsweise die übertragungseinrichtung 14 während der Phase A7 freizugeben, die zu dem ersten Hilfselement 16 gehört.
Die Taktsteuereinheit 110 enthält außer dem Transistor 112 zwei JK-Kippschaltungen 144 und 146, die beide ihre Klemme K an Masse liegen haben. Diese Kippschaltungen werden einerseits durch die Freigabetaste 118 gesteuert, welche die Kippschaltung 146 direkt und über eine UND-Schaltung 148 die Kippschaltung 144 anschließt. Die Phasenlogik 106 bildet außer den Phasensignalen B1-B4 ein fünftes Phasensignal B5, das in Fig.11 als Kurve C dargestellt ist. Fig. 11 zeigt,daß dieses Signal während der Zeit andauert, während der der Bediener alle Ziffern seiner vertraulichen Codegruppe eingibt, die die vertrauliche Information darstellt. Das Phasensignal B5 wird an einen weiteren Eingang der UND-Schaltung 148 angelegt. Die Klemme Q der Kippschaltung 144 ist mit der Basis des Transistors 112 verbunden. Im übrigen werden die
809851/0757
Kippschaltungen 144 und 146 auch durch das Phasensignal B1 bzw. durch das invertierte Phasensignal B1 gesteuert. Ein Inverter 150 verbindet den Taktdraht 108 mit der Freigabeklemme der Kippschaltung 144, während die Klemme J dieser Kippschaltung das Ausgangssignal einer UND-Schaltung 152 empfängt, welche einen Eingang hat, der mit dem Ausgang Q der Kippschaltung 146 verbunden ist, und einen weiteren Eingang, der das Phasensignal B5 empfängt. Von der Ausgangsklemme Q der Kippschaltung 146 geht außerdem der Draht aus, der zu der UND-Schaltung 130 der Schaltung von Fig. 8 führt. Die Ausgangsklemme Q der Kippschaltung 146 ist mit der Klemme J dieser Kippschaltung verbunden und führt zu den UND-Schaltungen 94 und 124 sowie zu dem Register 122. Schließlich arbeitet die Kippschaltung 146 unter der Steuerung eines Zählers 154, der die Taktsignale II und das Phasensignal B1 empfängt.
In Fig. 11 gibt die Zeile A die sechzehn Impulse an, die zu erzeugen sind, um eine vertrauliche Information mit vier Ziffern zu jeweils vier Bits einzugeben, die Kurve B zeigt die Bits dieser vier Ziffern, die Kurve C zeigt die Form des Phasensignals B5; die Kurven D und E veranschaulichen die Zustände der Signale an den Klemmen Q der Kippschaltungen 146 bzw. 144; und die Kurve F gibt die Freigabeimpulse an.
Alle vorangehenden Informationen haben in weitgehendem Maße mit dem Ziel und dem Prinzip der Erfindung, mit den wesentlichen Einrichtungen, die gemäß diesem Prinzip benutzt werden müssen, und mit einer konkreten Ausführungsform, die gemäß der Erfindung vorgesehen werden kann, bekanntgemacht .
Im übrigen ist ersichtlich geworden, daß diese Ausführungsform verschiedene Varianten zuließ. Beispielsweise kann die
809851/0757
Erzeugung der Schlüssel beliebig sein, vorausgesetzt, daß sie die oben mit Bezug auf die Fig. 2 und 3 genannten Kriterien erfüllt, nämlich daß die Kenntnis von aufeinanderfolgenden kombinierten Signalen, die zwischen denselben Hilfselementen 16 und 20 über die übertragungsleitung 18 gehen, nicht die Formulierung eines späteren kombinierten Signals oder der durch den Bediener gesendeten vertraulichen Information implizieren kann. Der Vorteil der beschriebenen und dargestellten Art der Erzeugung der Schlüssel ist in der Tatsache zu sehen, daß sie allein auf einem für jedes Hilfselementenpaar 16, 20 kennzeichnenden Polynom P aufbaut und daß die Schlüssel in Abhängigkeit von den empfangenen Referenzsignalen gebildet werden.
Darüberhinaus ist auch insbesondere ersichtlich geworden, daß, wenn die Tastatur der Einheit 68 jedes Hilfselements 20 für das Einschreiben der vertraulichen Information fest mit diesem Element verbunden ist (wobei die anderen Informationen von der öffentlichen Tastatur 24 ausgehen, die dann von den Hilfselementen 20 unabhängig ist), sie auch aus der öffentlichen Tastatur 24 und der Verbindung 22, die in Fig. 1 gestrichelt dargestellt ist, bestehen kann.
Außerdem ist zu erkennen, daß die Aufzeichnung in dem Speicher des ersten Hilfselements 16 der Resultate der Operationen, die durch die Datenverarbeitungsmaschine 12 der Anlage 10 unter den Befehlen des Bedieners ausgeführt worden sind, bewirkt, daß dieses Element notwendigerweise verbrauchbar ist. Das zweite Hilfselement kann jedoch beibehalten werden, wenn das neue Element 16 das gleiche Polynom P wie das vorherige Element 16 enthält.
Vorteilhafterweise sind die Elemente 16 und 20 Karten, welche jeweils eine Vorrichtung mit integrierten Schaltungen enthalten.
Es ist außerdem zu erkennen, daß die Rollen der ersten und der zweiten Hilfselemente vertauscht werden können.
809851/0757
Leerseite

Claims (9)

  1. ratei nan walte O ß 9 A 1 ^
    Dipl -Ing Dipi.-Chom. Dipl-Ing.
    E. Prinz - Dr. G. Hauser - G. Leiser
    31. Mai 1978
    Ernsbergerstrasse 19
    8 München 60
    COMPAGNIE INTERNATIOIfALE POUR L'INFORMATIQUE CII- HONEYWELL BULL
    94t Avenue Gambetta
    75020 PARIS / Frankreich
    Unser Zeichen; C 5147
    Patentansprüche :
    (Jw Datenverarbeitungsanlage mit einer Datenverarbeitungsmaschine, die mit einer Einrichtung zur Übertragung von Daten, die eine vertrauliche Information enthalten, versehen ist, und mit mehreren ersten Hilfselementen der Maschine, die jeweils die Aufgabe haben, von der Übertragungseinrichtung über ein- und dieselbe Übertragungsleitung wenigstens die vertrauliche Information zu empfangen und diese Information zu verarbeiten, dadurch gekennzeichnet, daß die übertragungseinrichtung mehrere zweite Hilfselemente enthält, die jeweils den ersten Hilfselementen entsprechen, wobei jedes aus einem ersten und aus einem entsprechenden zweiten Hilfselement bestehende Paar einen Generator für erste bzw. für zweite Schlüssel enthält, daß eine Einrichtung vorgesehen ist, die eine Entsprechung zwischen einem der ersten Schlüssel und einem der zweiten Schlüssel herstellt, und daß eines der einander entsprechenden ersten und zweiten Elemente einen Modulator zum Vermischen wenigstens der vertraulichen Information mit dem dem Hilfselement entsprechenden Schlüssel zum Bilden eines kombinierten Signals enthält, während das andere Hilfselement einen Demodulator enthält, der auf den in Entsprechung gebrachten Schlüssel des Elements und auf das kombinierte Signal anspricht und die vertrauliche In-
    809851/0757
    ORIGINAL INSPECTED
    formation wiederherstellt.
    282413
  2. 2. Datenverarbeitungsanlage mit einer Datenverarbeitungsmaschine, die mit einer Einrichtung zur übertragung von Daten, die eine vertrauliche Information enthalten, versehen ist, und mit mehreren ersten Hilfselementen der Maschine, die jeweils die Aufgabe haben, von der Übertragungseinrichtung über ein- und dieselbe übertragungsleitung wenigstens die vertrauliche Information zu empfangen und diese Information zu verarbeiten, dadurch gekennzeichnet, daß die ersten Hilfselemente jeweils einen Generator für mehrere Referenzsignale, einen Generator für erste Schlüssel, die den Referenzsignalen entsprechen, und eine Einrichtung enthalten/ixe auf die Referenzsignale anspricht, um eines dieser Referenzsignale zu der Übertragungsleitung zu übertragen, daß die Übertragungseinrichtung mehrere zweite Hilfselemente enthält, die den ersten Hilfselementen entsprechen und jeweils eine mit der Übertragungsleitung verbundene Einrichtung zum Empfangen des von dem entsprechenden ersten Hilfselement übertragenen Signals, einen Generator für zweite Schlüssel, die jeweils mit einem der ersten Schlüssel übereinstimmen und den Referenzsignalen entsprechen, einen Modulator zum Vermischen der vertraulichen Information mit demjenigen zweiten Schlüssel, der dem Referenzsignal entspricht, um ein kombiniertes Signal zu bilden, und eine Einrichtung zum Anlegen des kombinierten Signals an die übertragungsleitung enthalten, und daß jedes erste Hilfselement eine Einrichtung enthält, die dieses Element mit der Übertragungsleitung verbindet, um das kombinierte Signal zu empfangen, und einen Demodulator, der auf den ersten Schlüssel, welcher dem übertragenen Referenzsignal entspricht, sowie auf das empfangene kombinierte Signal anspricht, um die vertrauliche Information wiederherzustellen.
  3. 3. Anlage nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die zweite Einrichtung zur Erzeugung von zweiten Schlüs-
    809851/0757
    — "3 —
    sein einen Generator für eine vorbestimmte Information und eine Einrichtung enthält, die diese Information mit dem übertragenen Referenzsignal gemäß einer vorbestimmten Funktion kombiniert.
  4. 4. Anlage nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß die erste und die zweite Einrichtung zur Erzeugung von Schlüsseln gleich sind.
  5. 5. Anlage nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die zweiten Hilfselemente jeweils eine Tastatur enthalten, die zur Bildung von wenigstens der vertraulichen Information bestimmt ist.
  6. 6. Anlage nach Anspruch 5, dadurch gekennzeichnet, daß die übertragungseinrichtung eine öffentliche Tastatur für die übertragung der Informationen enthält, bei welchen es sich nicht um diejenigen handelt, die durch die Tastatur der zweiten Hilfselemente gebildet werden können.
  7. 7. Anlage nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Übertragungseinrichtung eine Tastatur enthält, die mit jedem der zweiten Hilfselemente verbunden werden kann.
  8. 8. Anlage nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß die Einrichtung zum Kombinieren der vorbestimmten Information mit dem gesendeten Referenzsignal gemäß einer vorbestimmten Funktion einen ersten Selektor, der mit dem Generator der vorbestimmten Information verbunden ist und durch einen ersten Vorwärtszähler gesteuert wird, welcher durch die Taktsignale der Anlage gesteuert wird, einen zweiten Vorwärtszähler, der mit dem ersten Selektor über einen Inverter und eine UND-Schaltung verbunden ist, welche die Taktsignale empfängt, einen Rückwärtszähler, der mit dem Ausgang des ersten Selektors über eine weitere UND-Schaltung verbunden ist, die die Taktsignale empfängt, einen
    809851/0757
    zweiten Selektor, der mit dem zweiten Vorwärtszähler, mit dem Rückwärtszähler und mit dem Ausgang des ersten Selektors verbunden ist, und einen dritten Selektor enthält, der mit dem Ausgang des zweiten Selektors verbunden ist und eine aus dem Referenzsignal abgeleitete Information empfängt.
  9. 9. Anlage nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß die zweiten Hilfselemente jeweils eine Taktsteuereinheit enthalten, die so aufgebaut ist, daß sie das Aussenden der durch einen Bediener gebildeten Ziffern mit Hilfe der Datenübertragungseinrichtung freigibt.
    809851/0757
DE19782824135 1977-06-07 1978-06-01 Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt Granted DE2824135A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR777717436A FR2394131A1 (fr) 1977-06-07 1977-06-07 Systeme de traitement d'informations protegeant le secret d'informations confidentielles

Publications (2)

Publication Number Publication Date
DE2824135A1 true DE2824135A1 (de) 1978-12-21
DE2824135C2 DE2824135C2 (de) 1988-05-05

Family

ID=9191790

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19782824135 Granted DE2824135A1 (de) 1977-06-07 1978-06-01 Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt

Country Status (10)

Country Link
US (1) US4215421A (de)
JP (1) JPS544041A (de)
BE (1) BE863340A (de)
CH (1) CH627011A5 (de)
DE (1) DE2824135A1 (de)
ES (1) ES465844A1 (de)
FR (1) FR2394131A1 (de)
GB (1) GB1600453A (de)
IT (1) IT1202747B (de)
SE (1) SE434105B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2921878A1 (de) * 1979-05-30 1980-12-04 Stockburger H Datenuebertragungssystem

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
JPS5755468A (en) * 1980-09-19 1982-04-02 Hitachi Ltd Individual discrimination system
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
FR2506048B1 (fr) * 1981-05-12 1986-02-07 Mole Alain Systeme d'identification electronique
FR2506047B1 (fr) * 1981-05-12 1986-02-07 Mole Alain Systeme d'identification electronique
US4521853A (en) * 1982-06-30 1985-06-04 Texas Instruments Incorporated Secure microprocessor/microcomputer with secured memory
US4521852A (en) * 1982-06-30 1985-06-04 Texas Instruments Incorporated Data processing device formed on a single semiconductor substrate having secure memory
DE3382261D1 (de) * 1982-12-28 1991-05-29 Toshiba Kawasaki Kk Datenschutzverfahren.
JPS59226935A (ja) * 1983-06-01 1984-12-20 アメリカン・エクスプレス・カンパニ− 携帯用情報カ−ドの保護装置
WO1985001411A1 (en) * 1983-09-14 1985-03-28 Keller, René Telephone transmission installation
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
EP0205095B1 (de) 1985-06-07 1993-02-03 Siemens Aktiengesellschaft Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
US4724541A (en) * 1985-07-24 1988-02-09 Mallick Brian C Data-dependent binary encoder/decoder
FR2622318A1 (fr) * 1986-09-27 1989-04-28 Toshiba Kk Systeme de traitement pour cartes a circuits integres
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
USRE36788E (en) * 1990-09-06 2000-07-25 Visa International Service Association Funds transfer system
DE555219T1 (de) * 1990-10-19 1996-11-28 Security Dynamics Techn Verfahren und einrichtung zur personenidentifikation.
US5351136A (en) * 1992-07-10 1994-09-27 Industrial Technology Research Institute Facsimile apparatus and method for sending and receiving private information
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6587947B1 (en) 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
AT504196B1 (de) * 2006-09-15 2012-04-15 Frequentis Gmbh Verfahren und system zur übertragung von vertraulichen und nicht vertraulichen daten

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3984637A (en) * 1974-11-29 1976-10-05 The Singer Company Computer terminal security system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1414126A (en) * 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4459165A (en) * 1983-06-10 1984-07-10 Minnesota Mining And Manufacturing Company Communication cable installation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3984637A (en) * 1974-11-29 1976-10-05 The Singer Company Computer terminal security system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2921878A1 (de) * 1979-05-30 1980-12-04 Stockburger H Datenuebertragungssystem

Also Published As

Publication number Publication date
CH627011A5 (de) 1981-12-15
JPS544041A (en) 1979-01-12
GB1600453A (en) 1981-10-14
FR2394131A1 (fr) 1979-01-05
DE2824135C2 (de) 1988-05-05
US4215421A (en) 1980-07-29
FR2394131B1 (de) 1980-02-01
JPS6143750B2 (de) 1986-09-29
IT1202747B (it) 1989-02-09
SE434105B (sv) 1984-07-02
ES465844A1 (es) 1978-10-01
SE7806017L (sv) 1978-12-08
BE863340A (fr) 1978-05-16
IT7824127A0 (it) 1978-06-02

Similar Documents

Publication Publication Date Title
DE2824135A1 (de) Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt
DE2818551C2 (de)
DE2621271C2 (de) Tragbarer Datenträger
DE3811378C3 (de) Informationsaufzeichnungssystem
DE2560688C2 (de)
DE2401602A1 (de) Elektronisches kombinationsschloss und schleusensystem
DE2822522A1 (de) Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt
DE2607784B2 (de) Datenchiffrierverfahren und vorrichtung zur durchfuehrung dieses verfahrens
DE3044985A1 (de) Verfahren und vorrichtung zur kontrolle der anzahl von zugriffsversuchen zu einem elektronischen speicher, insbesondere einem speicher einer in einer ausweiskarte enthaltenen integrierten schaltung
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
DE3523237A1 (de) Anordnung zum sichern des transports von chipkarten
EP0268106A2 (de) System zur bargeldlosen Durchführung von Transaktionen
DE69732889T2 (de) Mikrokontroller mit einer geringeren n-bit-datenbus-breite als anzahl i/o-ausgänge
DE2321588C2 (de) Unterbrechungseinrichtung für Datenverarbeitungsanlagen
DE3809795C2 (de)
DE2150751A1 (de) Digitaler Sinus-Kosinus-Generator
DE2532125A1 (de) Modularbaustein fuer datenverarbeitungsanlagen
DE2905676A1 (de) Integrierte schaltung mit einem einzigen chip
DE2638208C2 (de)
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE3318083A1 (de) Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE1424747B2 (de) Erweiterbare digitale datenverarbeitungsanlage
DE4042161C2 (de)
DE3822324C2 (de) Vorrichtung zum Zerlegen des Prioritätswertes
CH630191A5 (en) Apparatus for the protected initiation of one of a plurality of switching operations

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: G09C 1/00

D2 Grant after examination
8363 Opposition against the patent
8331 Complete revocation