DE2824135C2 - - Google Patents

Info

Publication number
DE2824135C2
DE2824135C2 DE2824135A DE2824135A DE2824135C2 DE 2824135 C2 DE2824135 C2 DE 2824135C2 DE 2824135 A DE2824135 A DE 2824135A DE 2824135 A DE2824135 A DE 2824135A DE 2824135 C2 DE2824135 C2 DE 2824135C2
Authority
DE
Germany
Prior art keywords
auxiliary element
confidential information
key
reference signal
auxiliary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2824135A
Other languages
English (en)
Other versions
DE2824135A1 (de
Inventor
Georges Le Vesinet Fr Giraud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SA filed Critical Bull SA
Publication of DE2824135A1 publication Critical patent/DE2824135A1/de
Application granted granted Critical
Publication of DE2824135C2 publication Critical patent/DE2824135C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

Die Erfindung betrifft eine Einrichtung nach dem Oberbegriff des Patentanspruchs 1 sowie ein Verfahren nach dem Oberbegriff des Patentanspruchs 9.
Jede Datenverarbeitungsanlage enthält eine Datenverarbeitungsmaschine, die mit einer Einrichtung für die Übertragung der Daten zu der Maschine verbunden ist. Manche dieser Anlagen sind dafür bestimmt, Daten zu verarbeiten, die aus Informationen allgemeiner Art und aus einer vertraulichen Information bestehen. In diesen Anlagen dient die vertrauliche Information im allgemeinen dazu, den Dialog zwischen der Maschine und dem Bediener über die Datenübertragungseinrichtung zu gestatten. Es gibt mehrere Fälle, die für diese Art von Anlagen besonders repräsentativ sind und hier als Beispiel angegeben werden.
Der erste Fall ist derjenige, in welchem die Maschine ein Element enthält, das zur Verarbeitung einer vorbestimmten vertraulichen Information bestimmt ist, die im allgemeinen als Schlüssel bezeichnet wird. Dieser Schlüssel wird regelmäßig ersetzt, um jeden Betrug auszuschließen. In einer solchen Anlage muß der Bediener zuerst an das Element, das den Schlüssel besitzt, über die Datenübertragungseinrichtung der Maschine eine diesem Schlüssel entsprechende vertrauliche Information abgeben. In diesem Element erfolgt der Vergleich zwischen der empfangenen vertraulichen Information und dem Schlüssel und, wenn Gleichheit vorliegt, gibt dieses Element den Dialog zwischen der Maschine und dem Bediener für jede Art von Informationen, ob vertrauliche oder nichtvertrauliche, frei. Zur Vermeidung jeder Zweideutigkeit in der folgenden Beschreibung wird jedoch diejenige Information als vertrauchliche Information bezeichnet, die als Schlüssel dient, um den Dialog zwischen der Maschine und dem Bediener zu eröffnen. Außerdem wird im folgenden das Element als Hilfselement bezeichnet, insbesondere wegen seiner Funktion in der Anlage und wegen seines austauschbaren Charakters.
Das zweite Beispiel ist ebenfalls bekannt, denn es betrifft die Anlagen, in welchen Kreditkarten benutzt werden. In demjenigen Fall, in welchem die Kreditkarte nur den persönlichen Schlüssel der Person enthält, die Inhaber der Karte ist, sind diese Anlagen den in dem vorangehenden Beispiel betrachteten Anlagen analog, in denen das Hilfselement jeweils aus den Kreditkarten besteht. Bekanntlich geht man jedoch dazu über, eine Vorrichtung mit integrierten Schaltungen in diese Karten für die Aufzeichnung der ausgeführten Operationen einzubauen. In diesen Anlagen verarbeitet das Hilfselement daher nicht allein die vertrauliche Information, sondern auch gewisse Informationen, die zwischen der Maschine und dem Bediener übertragen werden.
Bei allen diesen Anlagen ist zu erkennen, daß die Tastatur, die dem Bediener zur Verfügung steht, sowohl für die Übertragung der vertraulichen Informationen benutzt wird, die für das Hilfselement bestimmt sind, als auch für diejenigen Informationen, die für die Maschine bestimmt sind, nachdem das Hilfselement den Dialog freigegeben hat. Die Tastatur ist daher eine öffentliche Einrichtung, die einer großen Anzahl von Personen zur Verfügung steht, die aber nur gültig benutzt werden kann, nachdem die korrekte vertrauliche Information ausgesandt worden ist. Das gestattet daher einem Betrüger, entweder gleich diese Tastatur oder aber die Übertragungsstrecke zwischen Tastatur und Hilfselement auszunutzen, um die vertrauliche Information herauszufinden, die ein Bediener später zu dem Hilfselement schicken wird. In dem ersten genannten Beispiel kann der Betrüger später direkten Zugang zu der Maschine erlangen, während in dem zweiten Fall der Betrüger die Karte des Bedieners stehlen muß, die die Tests des Betrügers erfüllt hat. Mit dem Aufkommen der Karten, die eine Vorrichtung mit integrierten Schaltungen für die Aufzeichnung der Kredit- und/oder Belastungsoperationen enthalten, wird dieser Fall in der Zukunft mehr praktiziert werden. Die Verwendung dieser Karten ist nämlich insbesondere für Kredit- und Belastungsvorgänge vorgesehen, die an Kassen von Warenhäusern ausgeführt werden.
In jeder der betrachteten Anlagen erfolgt der Geheimhaltungsschutz der vertraulichen Informationen bislang auf der Höhe des Hilfselements. In den Anlagen des erstgenannten Beispiels wird der Schlüssel regelmäßig ersetzt, und in den Anlagen des zweiten Beispiels wird entweder nur eine begrenzte Anzahl von Versuchen für das Aussenden der vertraulichen Information gestattet oder aber es werden in die Karte oder in die Vorrichtung mit integrierten Schaltungen Einrichtungen eingebaut, die jeden daran hindern, die in der Karte enthaltene vertrauliche Information kennenzulernen. Das läßt jedoch einem Betrüger noch die Möglichkeit, ihre Funktion mit Hilfe der Tastatur oder der Strecke zwischen der Tastatur und der Maschine zu überprüfen, wie es oben dargelegt worden ist.
Bei einer aus der US-PS 39 84 637 bekannten Einrichtung zur Freigabe des Dialogs zwischen einer Datenverarbeitungsanlage und einer Datenübertragungseinrichtung durch Eingabe einer vertraulichen Information und Vergleichen der eingegebenen mit einer eingespeicherten vertraulichen Information wird zunächst in einer ersten Stufe lediglich der Zugriff auf die Übertragungsstrecke freigegeben. Anschließend wird ein mittels Codierschaltern gebildeter weiterer Code auf der Übertragungsstrecke zu einem Codeempfänger übertragen, welcher den übertragenen Code mit einem eingespeicherten Code vergleicht und bei Übereinstimmung die Datenverarbeitungsanlage mit der Übertragungsstrecke verbindet. Auch bei dieser bekannten Einrichtung kann aber durch Beobachten der Eingabetastaturen bzw. Codierschalter oder durch Abhorchen der Übertragungsstrecke jeder der verwendeten Codes in Erfahrung gebracht werden.
Der Erfindung liegt die Aufgabe zugrunde, bei einer Einrichtung der genannten Art die Sicherung gegen unbefugte Benutzung der Datenverarbeitungsanlage zu verbessern, indem ein unbefugter Zugriff auf die vertrauliche Information im Bereich ihrer Eingabe und Übertragung verhindert wird.
Diese Aufgabe wird bei der gattungsgemäßen Einrichtung durch die kennzeichnenden Merkmale des Patentanspruchs 1 gelöst.
Gegenstand der Erfindung ist ferner das im Patentanspruch 9 angegebene Verfahren.
Es ist an sich bereits aus der DE-PS 12 37 366 bekannt gewesen, geheimzuhaltende Nachrichten zwischen einem Sender und einem Empfänger verschlüsselt zu übertragen. Zur Verschlüsselung der zu übertragenden Nachricht werden die Nachrichtenimpulse mit Schlüsselimpulsen gemischt und empfangsseitig durch Mischung mit identischen Schlüsselimpulsen wiedergewonnen. Die Schlüsselimpulsfolgen werden sende- und empfangsseitig nach identischen Regeln in übereinstimmend aufgebauten Schlüsselimpulsgeneratoren erzeugt, deren Programm durch ihren Anfangszustand festgelegt ist. Der Anfangszustand wird in Abhängigkeit vom Ergebnis der Mischung einer ersten mit einer zweiten Zustandsinformation eingestellt. Beide Zustandsinformationen liegen sowohl sende- als auch empfangsseitig in gespeicherter Form vor. Die zweite Zustandsinformation wird sendeseitig mittels eines Zufallsgenerators erzeugt und kann unverschlüsselt an die Empfangsseite übertragen werden.
Bei der Einrichtung und dem Verfahren nach der Erfindung dient der Schlüssel lediglich zum Modifizieren der über die Übertragungsleitung vermittelten vertraulichen Information, so daß es jedem Betrüger unmöglich gemacht wird, durch Schlußfolgerungen die mit dem Schlüssel kombinierte vertrauliche Information in Erfahrung zu bringen. Diese Schlüssel sind daher für die Ströung derjenigen Information bestimmt, die aufgerufen worden ist, über die Übertragungsleitung zu gehen, welche die Tastatur von dem ersten Hilfselement trennt, bei welchem es sich beispielsweise um eine Kreditkarte handeln kann, die eine Vorrichtung mit integrierten Schaltungen für die Aufzeichnung der Operationen enthält, welche der Bediener auf der Maschine ausführen will. Zur Vermeidung jeder logischen Schlußfolgerung aufgrund des Schlüssels ist letzterer jedesmal dann verschieden, wenn der Bediener Zugriff auf die Maschine mit derselben Karte hat, und zwar dank der Aussendung der vorgenannten Referenzsignale. Der Geheimhaltungsschutz erfolgt daher auf der Höhe der Strecke, die die Tastatur von der Karte trennt.
Das Prinzip, wonach jedes zweite Hilfselement über Einrichtungen für zumindest die Bildung der vertraulichen Information verfügt, beruht also entweder auf einer Absonderung der Funktion der Übertragungseinrichtung, wobei das Eingeben der vertraulichen Codegruppe durch ein zweites Hilfselement erfolgt, das jeder Person zugeteilt ist, die Zugriff auf die Datenverarbeitungsanlage haben kann, während die übrigen Funktionen weiterhin durch eine öffentliche Übertragungseinrichtung ausgeführt werden, oder auf der Ausbildung der vollständigen öffentlichen Übertragungseinrichtung als ein Hilfselement, das jeder Person zugeteilt ist, die Zugriff auf die Verarbeitungsanlage haben möchte. Eine Darstellung eines Ausführungsbeispiels eines solchen zweiten Hilfselements findet sich in einer mit der DE 28 18 551 A1 veröffentlichten deutschen Patentanmeldung der Anmelderin.
Die Anwendung der Erfindung gewährleistet die Geheimhaltung der vertraulichen Codegruppe des Bedieners in den Stadien der Bildung dieser Codegruppe und der Übertragung derselben zu der Karte (erstes Hilfselement), wo die empfangene Codegruppe verarbeitet wird, um dem Bediener den Zugriff auf die Maschine freizugeben oder nicht. Durch Vereinigen der Vorteile der Erfindung mit denjenigen der bekannten Technik, die darin bestand, aus jeder Kredit- und/oder Belastungskarte ein Hilfselement zu machen, das in der Lage ist, für die Geheimhaltung der vertraulichen Information zu sorgen, die sie enthält, und die äußere Information mit ihrer vertraulichen Information vertraulich zu verarbeiten, läßt die Erfindung infolgedessen nunmehr dem Betrüger keine Möglichkeit, die vertrauliche Codegruppe in Erfahrung zu bringen, die in dem Hilfselement aufgezeichnet ist, und die Stelle der betreffenden Person einzunehmen, um Zugriff auf die Datenverarbeitungsmaschine zu erlangen.
Mehrere Ausführungsbeispiele der Erfindung werden im folgenden unter Bezugnahme auf die beigefügten Zeichnungen näher beschrieben. Es zeigt
Fig. 1 eine Gesamtansicht einer Datenverarbeitungsanlage,
Fig. 2 ein Diagramm zur Erläuterung eines Ausführungsbeispiels der Erzeugung eines Schlüssels,
Fig. 3 eine Gesamtansicht eines Schlüsselgenerators, bei welchem die in Fig. 2 angegebenen Prinzipien zur Anwendung kommen,
Fig. 4 eine Gesamtansicht eines Ausführungsbeispiels von ersten und zweiten Hilfselementen,
Fig. 5 ein Beispiel für die Topologie des Speichers des ersten Hilfselements, das in Fig. 3 dargestellt ist,
Fig. 6 eine schematische Darstellung eines Ausführungsbeispiels eines ersten Hilfselements,
Fig. 7 die Kurven, die aneinander gereiht die Betriebsweise der in Fig. 6 dargestellten Schaltung verständlich machen,
Fig. 8 eine schematische Darstellung eines Ausführungsbeispiels eines zweiten Hilfselements,
Fig. 9 die Kurven, die aneinander gereiht die Betriebsweise der in Fig. 8 dargestellten Schaltung verständlich machen,
Fig. 10 in schematischer Form ein Ausführungsbeispiel der Taktsteuereinrichtung, die in dem in Fig. 8 dargestellten Hilfselement benutzt wird, und
Fig. 11 Kurven zur Erläuterung der Betriebsweise der Schaltung von Fig. 10.
Fig. 1 veranschaulicht das Prinzip der Erfindung. In Fig. 1 enthält die Datenverarbeitungsanlage 10 eine Datenverarbeitungsmaschine 12, die mit einer Einrichtung 14 für die Übertragung von Daten, welche eine vertrauliche Information enthalten, versehen ist. Die Anlage 10 enthält ein erstes Hilfselement 16 der Maschine 12, das dafür vorgesehen ist, aus der Einrichtung 14 über eine Übertragungsleitung 18 die vertrauliche Information zu empfangen und diese vertrauliche Information zu verarbeiten. Wie bereits erwähnt, gibt die Verarbeitung der vertraulichen Information in dem Hilfselement 16 einen Dialog frei oder nicht, der in allgemeiner Form zwischen der Maschine 12, der Einrichtung 14 und dem Hilfselement 16 für allgemeine Informationen stattfinden kann, wie durch die Doppelpfeile in Fig. 1 dargestellt.
Die Anlage 10, die vorstehend beschrieben ist, entspricht einer bekannten Anlage. In dieser Anlage steht die Übertragungsleitung 18, die die Einrichtung 14 enthält, jeder Person zur Verfügung, die Zugriff auf die Anlage 10 haben kann, und kann einer dieser Personen Gelegenheit geben, in die Übertragungsleitung elektronische Spioniereinrichtungen einzubauen, um die Codegruppe kennenzulernen, die den Zugriff auf das Element 16 freigibt.
Das Prinzip der Erfindung besteht vor allem darin, das Geheimnis der vertraulichen Codegruppe zu schützen, wenn sie von der Übertragungseinrichtung 14 über die Übertragungsleitung 18 zu dem ersten Hilfselement 16 übertragen wird. Zu diesem Zweck wird jedem ersten Hilfselement 16 ein zweites Hilfselement 20 zugeordnet, dessen Aufgabe es ist, die vertrauliche Codegruppe zu empfangen und sie mit einem vorbestimmten Schlüssel zu kombinieren, damit das über die Übertragungsleitung 18 gehende Signal nicht durch einen Betrüger ausgewertet werden kann. Das zweite Hilfselement 20 kann, wie in Fig. 1 durch die gestrichelte Linie 22 dargestellt, die vertrauliche Codegruppe von einer "öffentlichen" Tastatur 24 empfangen, die den Personen zur Verfügung steht, welche zum Zugriff auf die Anlage 10 befugt sind. Um jedoch zu vermeiden, daß der Betrug auf der Höhe dieser öffentlichen Tastatur erfolgt, ist ein vorteilhaftes Merkmal der Erfindung die Trennung der Funktionen der öffentlichen Tastatur für die Übertragung der vertraulichen Information und der Informationen allgemeiner Art. Deshalb wird diejenige Funktion der Tastatur, die der Bildung der vertraulichen Codegruppe vorbehalten ist, vorzugsweise durch eine Tastatur realisiert, die in das zweite Hilfselement 20 integriert ist, während die allgemeinen Informationen von der öffentlichen Tastatur 24 aus von der Übertragungseinrichtung 14 zu der Maschine 10 oder zu dem ersten Hilfselement 16 gehen werden. Dieses Merkmal läuft auf eine Beseitigung der Verbindung 22 hinaus. Nichtsdestoweniger ist der Grenzfall nicht ausgeschlossen, gemäß welchem jedes zweite Hilfselement 20 an die Stelle der vollständigen Übertragungseinrichtung 14 tritt, wobei die Tastatur des Elements 20 dann für alle Übertragungsfunktionen benutzt wird, die der Übertragungseinrichtung 14 vorbehalten sind.
Weil jedes Paar von Elementen 16 und 20, das für einen besonderen Bediener kennzeichnend ist, dazu bestimmt ist, eine vorbestimmte Anzahl mal benutzt zu werden, könnte ein Betrüger dieses Paar für seine Zwecke benutzen, wenn man ihm die Möglichkeit ließe, die Komponenten der kombinierten Signale abzuleiten, die über die Übertragungsleitung 18 gehen. Wenn nun der gleiche Schlüssel bei jeder Operation benutzt würde, könnte der Betrüger dadurch die Stelle des rechtmäßigen Besitzers des Elementenpaares einnehmen, daß er lediglich das Element 16 dem rechtmäßigen Besitzer entwenden und diesem Element das jedesmal zwischen den Elementen 20 und 16 übertragene konstante Signal zuführen würde, von dem er Kenntnis erlangen hätte können.
Die Erfindung beseitigt diese Nachteile durch Einfügen einer Generatoreinrichtung für mehrere Referenzsignale, von denen jedes einen Schlüssel bestimmt, in das erste Hilfselement 16. Dieses Referenzsignal wird über die Leitung 18 zu dem zweiten Hilfselement 20 übertragen, das den Schlüssel bestimmt, der gemeinsam mit dem Element 16 zu benutzen ist. Jede Operation führt daher zu einem neuen Schlüssel, der durch das Referenzsignal festgelegt wird und so ausgebildet ist, daß keine logische Schlußfolgerung zwischen den Schlüsseln aufgrund der über die Übertragungsleitung 18 gehenden Signale möglich ist. Selbstverständlich enthält das zweite Hilfselement 20 einen Modulator, der die Aufgabe hat, den durch das Referenzsignal bestimmten Schlüssel mit der vertraulichen Codegruppe zu kombinieren, um ein kombiniertes Signal zu bilden, das, nachdem es übertragen worden ist, in dem ersten Hilfselement 16 demoduliert wird, um die vertrauliche Codegruppe wiederherzustellen.
Diese Mermale werden aus der folgenden Beschreibung noch deutlicher hervorgehen.
Die Fig. 2 und 3 zeigen ein Beispiel für die Erzeugung von Schlüsseln, die die oben genannten Bedingungen erfüllen.
Gemäß dem in den Fig. 2 und 3 dargestellten Merkmal der Erfindung ist jeder Schlüssel durch eine Funktion eines Referenzsignals R und eines Polynoms P festgelegt, die das Elementenpaar 16, 20 kennzeichnet. Das Element 16 enthält eine Generatoreinrichtung für mehrere Referenzsignale R a -R n . In Fig. 3 ist dieser Generator mit der Bezugszahl 26 bezeichnet, während die Bezugszahl 28 den Schlüsselgenerator bezeichnet. Das Polynom P, das für ein Elementenpaar 16, 20 kennzeichnend ist, wird als festes Polynom betrachtet. Der Schlüssel C i der Ordnung i, der in den Elementen 16 und 20 erzeugt worden ist, ist eine vorbestimmte Funktion f des festen Polynoms P und des Referenzsignals R i der Ordnung i, das aus Anlaß der Operation i ausgesandt wird.
Es gilt also C i = f (P, R i ).
Bezugnehmend auf Fig. 2 wird angenommen, daß jedes Referenzsignal R und das Polynom P 8-Bit-Bytes sind. Jedes Referenzsignal R ist mit sechs Bits codiert (64 mögliche Zahlen), während die beiden übrigen Bits des Bytes beispielsweise auf 1 gesetzt sind. In dem dargestellten Fall besteht das Referenzsignal R i nacheinander von dem niedrigstwertigen Bit BMS zu dem höchstwertigen Bit BPS aus den Bits 1 0 0 0 0 0 1 1. Das Polynom P hat in der gleichen Weise den Wert 0 0 1 1 0 1 0 1.
In einer ersten Zeit wird die Reihenfolge der Bits des Signals R i nach einer vorbestimmten Funktion f′ umgeordnet, um ein Zwischenreferenzsignal R′ i zu erzeugen. Die Funktion f′ kann durch eine Verdrahtung realisiert werden, die die Reihenfolge der Bits der Signale R i in konstanter Weise modifiziert, beispielsweise in der Weise, die durch die Gewichte dargestellt ist, welche unter den Bytes der Signale R i und R′ i in Fig. 2 angegeben sind.
Anschließend wird von dem Zwischenreferenzsignal R′ i auf den Schlüssel C i gemäß dem folgenden Bildungsgesetz übergegangen. Von dem niedrigstwertigen Bit zu dem höchstwertigen Bit in dem 8-Bit-Byte des Polynoms P gehend werden nacheinander die Zellen des Bytes des Schlüssels C i von dem niedrigstwertigen Bit bis zu dem höchstwertigen Bit mit den Bits des Zwischenreferenzsignals R′ i in einer Weise gefüllt, die je nachdem unterschiedlich ist, ob das Bit der entsprechenden Zelle in dem Schlüssel C i 0 oder 1 ist. Unter der Annahme, daß die positive Richtung diejenige ist, die von dem niedrigstwertigen Bit zu dem höchstwertigen Bit führt, werden in die Zellen des Schlüssels C i in der positiven Richtung nacheinander die Bits des Zwischenreferenzsignals R′ i in der positiven Richtung überführt, wenn das Bit des Polynoms P, das den Platz hat, der der Zelle entspricht, 0 ist, und in der negativen Richtung, wenn dieses Bit 1 ist. Es gilt deshalb die unten angegebene Tabelle A, in welcher sich die Zellen in der positiven Richtung von 1 bis 8 auf das entsprechende Byte beziehen. Beispielsweise bedeutet P₃ die dritte Zelle in dem 8-Bit-Byte P, betrachtet in der positiven Richtung.
Tabelle A
Die Durchführung dieses Prinzips der Schlüsselerzeugung kann durch einen Generator 28 erfolgen, wie er in Fig. 3 dargestellt ist. Der Schlüsselgenerator 28 enthält ein Register 30 des vorbestimmten Polynoms P, das mit einem ersten Selektor 32 verbunden ist, welcher durch einen ersten Vorwärtszähler 34 gesteuert wird, der durch die Taktsignale H der Anlage gesteuert wird. Der Ausgang des ersten Selektors 32 ist mit einem zweiten Selektor 36 verbunden, welcher durch einen zweiten Vorwärtszähler 38 und durch einen Rückwärtszähler 40 gesteuert wird. Der Eingang des zweiten Vorwärtszählers 38 ist mit dem Ausgang einer UND- Schaltung 42 verbunden, welche einen Eingang hat, der die Taktsignale H der Anlage empfängt, und einen zweiten Eingang, der mit dem Ausgang des ersten Selektors 32 über einen Inverter 44 verbunden ist. Der Eingang des Rückwärtszählers 40 ist mit dem Ausgang einer UND-Schaltung 46 verbunden, die einen Eingang hat, welcher die Taktsignale H der Anlage empfängt, und einen zweiten Eingang, der direkt mit dem Ausgang des ersten Selektors 32 verbunden ist. Der Ausgang des zweiten Selektors 36 steuert einen dritten Selektor 48, dessen Eingang mit dem Ausgang eines Registers 50 eines Zwischenreferenzsignals R′ i verbunden ist. Das Signal R′ i wird, wie oben dargelegt, aufgrund eines in dem Register 26 enthaltenen Referenzsignals R i über eine vorbestimmte Verbindung 52 gebildet, die so ausgelegt ist, daß sie die Lage der das Referenzsignal R i bildenden Bits vertauscht. Der Ausgang des dritten Selektors 48 ist mit dem Eingang eines Registers 52 des entsprechenden Schlüssels C i verbunden. Der Ausgang dieses Registers bildet den Ausgang des Schlüsselgenerators 28.
Die Betriebsweise des Schlüsselgenerators 28 läßt sich anhand des in Fig. 2 dargestellten Prinzips leicht erläutern. Der Anfangszustand des Generators 28 wird durch das Nullstellen der Vorwärtszähler 34 und 38 gebildet, während der Rückwärtszähler 40 auf 7 eingestellt wird, weil die Signale Bytes mit den acht Positionen 0-7 sind.
Die durch die obige Tabelle A dargestellte Funktion wird folgendermaßen realisiert. Die positive Richtung (+) wird dem Vorwärtszähler 38 gegeben, die negative Richtung dem Rückwärtszähler 40. Bei jedem Impulsdach der Taktimpulse H wird der Stand des Zählers 34 um Eins erhöht, um mit dieser Taktfrequenz den ersten Selektor 32 zu betätigen. Die direkte Verbindung, die zwischen dem Selektor 32 und der UND-Schaltung 46 vorhanden ist, bewirkt, daß der Stand des Zählers 40 bei jedem Impulsdach der Taktimpulse H um Eins erniedrigt wird, wenn das Bit des Polynoms P, das durch den Selektor 32 ausgewählt worden ist, den Wert 1 hat. Dagegen betätigt der Inverter 44 die UND-Schaltung 42, um den Vorwärtszähler 18 bei jedem Impulsdach der Taktimpulse H um Eins zu erhöhen, wenn das Bit des Polynoms P, das durch den Selektor 32 ausgewählt worden ist, den Wert 0 hat.
Auf diese Weise werden die Bits des Zwischenreferenzsignals R′ i durch den dritten Selektor 48 in das Schlüsselregister 52 geleitet, der dank der Signale, die er von dem zweiten Selektor 36 empfängt, der durch den Vorwärtszähler 38 und den Rückwärtszähler 40 gesteuert wird, die in der Tabelle A angegebene Überführung vornimmt.
Die unten angegebene Tabelle B gibt die Erhöhung bzw. Erniedrigung des Zählerstandes der Vorwärtszähler 34 und 38 und des Rückwärtszählers 40 an, wenn die Überführung von Tabelle A vorzunehmen ist.
Tabelle B
Nachdem die Erzeugung der Schlüssel erläutert worden ist, wird auf Fig. 4 Bezug genommen, die in einer Gesamtdarstellung die wesentlichen Komponenten zeigt, welche in den durch die Übertragungsleitung 18 miteinander verbundenen Hilfselementen 16 und 20 enthalten sind.
Das Hilfselement 16 enthält das Register 26 zur Aufnahme des adäquaten Referenzsignals R i sowie den Schlüsselgenerator 28 und das Schlüsselregister 52, die in Fig. 3 dargestellt sind. In dieser Ausführungsform wird jedes Referenzsignal R i dem allen Referenzsignalen Σ R i vorbehaltenen Teil eines Speichers 54 entnommen, der in dem Hilfselement 16 enthalten ist. Das Register 30 des Polynoms P wird ebenfalls durch einen Teil des Speichers 54 gebildet. Das Ausgangssignal des Schlüsselregisters 52 wird wieder in den Eingang dieses Registers eingegeben und an eine erste Eingangsklemme eines Demodulators 56 angelegt, der an einer zweiten Eingangsklemme das Ausgangssignal einer Torschaltung 58 empfängt, deren Eingang mit der Übertragungsleitung 18 verbunden ist. Diese Torschaltung dient nur dazu, die Richtung der Informationen wirksam zu machen, welche zur Übertragung in den Demodulator 56 freigegeben worden sind. Das Ausgangssignal des Demodulators 56 wird an eine Eingangsklemme eines Vergleichers 60 angelegt, der an einer zweiten Eingangsklemme die vertrauliche Information CI empfängt, die in dem Speicher 54 voraufgezeichnet ist. Der Ausgang des Vergleichers 60 ist mit zwei Schaltungen 62, 64 verbunden, die die Aufgabe haben, den Zugriff auf die Maschine 12 der Anlage gemäß der Erfindung frei - bzw. zu sperren. Der Ausgang des Registers 26 ist außerdem mit dem Eingang einer Torschaltung 66 verbunden, deren Ausgang mit der Übertragungsleitung 18 verbunden ist und die die Aufgabe hat, die Richtung der Informationen zu bezeichnen, die zwischen dem Register 26 und der Leitung 18 übertragen werden sollen.
Auf der anderen Seite enthält das zweite Hilfselement 20 den gleichen Schlüsselgenerator 28, wie er in Fig. 3 dargestellt ist, mit einem zugeordneten Referenzsignal-R i - Register 26 und einem Schlüsselregister 52, wie in dem Fall von Fig. 3. Das Ausgangssignal des Schlüsselregisters 52 wird wieder in den Eingang dieses Registers eingegeben und an einen Eingang eines Modulators oder Mischers 66 angelegt, der einen weiteren Eingang hat, welcher mit dem Ausgang einer Tastatur 68 verbunden ist, die in dem gewählten Beispiel der Bildung der vertraulichen Information, die den Bediener kennzeichnet, vorbehalten ist. Das Ausgangssignal des Modulators 66 wird an die Übertragungsleitung 18 über eine Torschaltung 70 angelegt, die die Aufgabe hat, die Richtung der Informationen festzulegen, die zwischen dem Modulator 66 und der Leitung 18 zu übertragen sind. Darüber hinaus ist diese Leitung außerdem mit dem Register 26 des zweiten Hilfselements 20 über eine weitere Torschaltung 72 verbunden, die die gleiche Aufgabe hat wie die Torschaltung 66 des ersten Hilfselements 16.
Die Anlage 10 von Fig. 1 arbeitet bezüglich der in Fig. 4 dargestellten Hilfselemente 16 und 20 folgendermaßen.
In einer ersten Zeit wird ein Referenzsignal R i , das die Nummer der ausgeführten Operation angibt, dem Speicher 54 entnommen und über das Register 26 und die Torschaltung 66 an die Übertragungsleitung 18 angelegt. Das Referenzsignal R i wird durch die Torschaltung 72 empfangen und in das Register 26 des zweiten Hilfselements 20 eingegeben.
In einer zweiten Zeit wird der Schlüssel C i in den Elementen 16 und 20 in der unter Bezugnahme auf die Fig. 2 und 3 beschriebenen Weise gebildet. Der Schlüssel C i wird an einen Eingang des Modulators 66 angelegt.
In der Zwischenzeit hat der Bediener eine vertrauliche Information mit Hilfe der Tastatur 68 gebildet, und diese vertrauliche Information wird an den anderen Eingang des Modulators 66 angelegt. Der Modulator 66 kombiniert den Schlüssel C i mit der vertraulichen Information, die er von der Tastatur 68 empfängt, und überträgt das kombinierte Signal über die Torschaltung 70 zu der Übertragungsleitung 18.
Das kombinierte Signal, das durch das erste Hilfselement 16 empfangen wird, wird durch die Torschaltung 58 zu einem Eingang des Demodulators 56 geleitet, dessen anderer Eingang den Schlüssel C i empfängt. Der Demodulator 56 stellt die durch den Bediener gebildete vertrauliche Information wieder her und überführt diese Information zu einem Eingang des Vergleichers 60, dessen anderer Eingang die vorbestimmte vertrauliche Information CI aus dem Speicher 54 empfängt. Wenn sich die beiden vertraulichen Informationen decken, ermächtigt die Freigabeschaltung 62 die Bedienungsperson, mit der Maschine 12 über die öffentliche Tastatur 24 in Dialog zu treten. Wenn sich die vertraulichen Informationen nicht decken, verhindert die Schaltung 64 diesen Zugriff.
Die folgenden Fig. 5-11 veranschaulichen eine Ausführungsform einer Datenverarbeitungsanlage 10, deren Hilfselemente 16 und 20 nach dem oben beschriebenen Prinzip arbeiten.
In diesen Figuren ist der in Fig. 4 angegebene Speicher 54 beispielsweise ein programmierbarer Festspeicher, der die in Fig. 5 dargestellte Struktur hat. In dem Speicher 54 hat gemäß den oben angegebenen Kriterien die in dem Speicher aufgezeichnete vorbestimmte vertrauliche Information sechzehn Bits 0-15, die den ersten Teil des Speichers einnehmen. Danach kommt das Feld der Referenzsignale R i , welches 64 Bits 16-79 einnehmen kann. Beispielsweise wird dieses Feld am Anfang durch eine Folge von 64 Bits mit dem Wert 0 gebildet und jedesmal dann, wenn eine Transaktion der Ordnung i beendet ist, geht dieses Bit auf den Wert 1 über.
Nach den Referenzsignalen R i ist eine Zone des Speichers dem 8-Bit-Polynom P zugeordnet, das daher die Positionen 80-87 des Speichers einnimmt.
Schließlich ist die letzte Zone des Speichers der Aufzeichnung der Ergebnisse jeder der 64 Transaktionen vorbehalten, die der Bediener mit der Anlage 10 ausführen kann.
Fig. 6 zeigt die elektronische Schaltung eines ersten Hilfselements 16, welches mit einem Speicher 54 arbeitet, wie beispielsweise dem in Fig. 5 dargestellten, sowie die in Fig. 4 gezeigten Hauptelemente. Die Schaltung enthält deshalb wieder die Übertragungsleitung 18, die beiden Torschaltungen 58, 66, das Referenzsignalregister 26, den Schlüsselgenerator 28, das Schlüsselregister 52, den Demodulator 56, der hier aus einer NOR-Schaltung besteht, den Vergleicher 60, der ebenfalls aus einer NOR-Schaltung besteht, und die Freigabeschaltung 62 sowie die Sperrschaltung 64.
Dem Speicher 54 ist ein Adreßgenerator 74 zugeordnet, der in herkömmlicher Weise genau die Zelle in dem Speicher 54 angibt, die zu lesen ist oder in die einzuschreiben ist. Es wird angenommen, daß der Speicher 54 in 2048 Zellen organisiert ist. Der Eingang des Adreßgenerators 74 ist mit einem Ausgang einer Phasenlogik 76 verbunden, die so aufgebaut ist, daß sie in der in Fig. 7 angegebenen Weise die neun Phasen A 1-A 9 festlegt. Es werden folgende Phasen unterschieden: A 1 ist die Initialisierungsphase; A 2 ist die Phase der Überführung des Referenzsignals R i in das Register 26; A 3 ist die Phase der Überführung des Polynoms P in das Register 30 und entspricht auch der Phase des Aussendens des Referenzsignals R i zu dem Hilfselement 20; A 4 ist die Phase der Erzeugung des Schlüssels C i ; A 5 ist die Phase des Empfangs und des Vergleichs der von dem Hilfselement 20 über die Leitung 18 übertragenen vertraulichen Information; A 6 ist die Phase des Lesens der Transaktionszone des Speichers 54; A 7 ist die Phase des Einschreibens der Transaktion i, die aus dem Dialog zwischen dem Bediener und der Maschine 12 der Anlage 10 gemäß der Erfindung resultiert; A 8 ist die Phase des Lesens für die Überprüfung der Transaktionszone; und A 9 ist die Phase, in welcher die zweite Zone des Speichers, die alle Referenzwerte R i enthält, welche allen Nummern der durch den Bediener mit der Karte 16 gestatteten Transaktionen entsprechen, um Eins erhöht wird.
Fig. 7 zeigt, daß eine vollständige Transaktion mehrere Durchgänge an dem Speicher erfordert, die als Zyklen bezeichnet werden und sich jeweils in eine gewisse Anzahl der Phasen gemäß der folgenden Tabelle C gliedern.
Tabelle C
ZyklenPhasen
C 1 A 1
A 2
A 3
A 4 C 2 A 5
A 6 C 3 A 7 C 4 A 8 C 5 A 9
In Abhängigkeit von den durch die Phasenlogik 76 erzeugten Phasen A 1-A 9 ist die Schaltung des ersten Hilfselements 16, das in Fig. 4 dargestellt ist, in der in Fig. 6 dargestellten Weise ausgebildet worden, um die diesem Element zugewiesene Aufgabe zu erfüllen. Gemäß Fig. 6 hat der Speicher 54 einen Eingang, der mit dem Ausgang der Torschaltung 58 verbunden ist, und einen Ausgang, der mit dem Schlüsselgenerator 28 und mit dem Referenzsignalregister 26 über eine UND-Schaltung 78 verbunden ist, die an zwei Eingängen die Taktsignale H der Anlage 10 bzw. das Phasensignal A 2 empfängt. Der Ausgang des Speichers 54 ist außerdem mit einem Eingang einer UND-Schaltung 80 verbunden, die an einem weiteren Eingang ein Signal empfängt, das dem Phasensignal A 6 oder A 8 entspricht. Der Ausgang der UND-Schaltung 80 ist mit dem Eingang einer ODER-Schaltung 82 verbunden, deren anderer Eingang mit dem Ausgang des Referenzsignalregisters 26 über eine UND-Schaltung 84 verbunden ist, welche einen zweiten Eingang hat, der das Phasensignal A 3 empfängt. Das Ausgangssignal der ODER-Schaltung 82 wird an den Eingang der Torschaltung 66 angelegt, deren anderer Eingang die Signale A 3 oder A 6 oder A 8 empfängt.
Der Schlüsselgenerator 28 ist dem in Fig. 3 dargesetllten analog, mit Ausnahme der Tatsache, daß er eine UND- Schaltung 86 enthält, die das Register 30 des Polynoms P steuert und die Taktsignale H der Anlage 10 sowie das Phasensignal A 3 empfängt. Eine weitere UND-Schaltung 88 steuert den Vorwärtszähler 34, der außerdem durch das Signal A 1 gesteuert wird. Die UND-Schaltung 88 empfängt die Taktsignale H und das Phasensignal A 4. Die UND-Schaltungen 42 und 46 empfangen ebenso die Taktsignale H und das Phasensignal A 4. Das Ausgangssignal des dritten Selektors 48 wird an den Eingang des Schlüsselregisters 52 über eine UND-Schaltung 90 und eine ODER-Schaltung 92 angelegt. Die UND-Schaltung 90 hat einen zweiten Eingang für den Empfang des Phasensignals A 4. Das Ausgangssignal des Schlüsselregisters 52 wird an einen zweiten Eingang der ODER-Schaltung 92 über eine UND-Schaltung 94 angelegt, die einen zweiten Eingang für den Eingang des Phasensignals A 5 hat.
Die Schaltungen 62, 64 bestehen aus zwei JK-Kippschaltungen 96 bzw. 98, die durch eine dritte Kippschaltung 100 gesteuert werden, welche als Eingangssignal das Ausgangssignal des Vergleichers 60 empfängt. Das Freigabesignal der Kippschaltung 100 wird von dem Ausgang einer UND-Schaltung 102 abgegeben, die die Taktsignale H und das Phasensignal A 5 empfängt, wobei letztgenanntes Signal auch dasjenige ist, das die Kippschaltungen 96 und 98 über einen Inverter 104 freigibt.
Die Fig. 6 und 7 und die obigen Darlegungen bezüglich Fig. 4 machen die Betriebsweise der Karte 16 deutlich. Es wird nun die Schaltung des zweiten Hilfselements 20 erläutert, das dem ersten Hilfselement 16 entspricht, welches in Fig. 6 dargestellt ist.
Die Fig. 8 und 9 beziehen sich auf das zweite Hilfselement 20. In dem Hilfselement 20 von Fig. 8 finden sich selbstverständlich die gleichen Komponenten wie in Fig. 4 wieder. So zeigt Fig. 8 die Torschaltungen 72 und 74, das Referenzsignalregister 26, den Schlüsselgenerator 28, das Schlüsselregister 52, den Modulator 66, der hier aus einer NOR- Schaltung besteht, und die Tastatureinheit 68 für die Bildung der vertraulichen Information durch den Bediener. Gemäß Fig. 9 werden vier Phasensignale B 1-B 4 erzeugt: B 1 ist die Phase der Initialisierung des zweiten Hilfselements 20; B 2 ist die Phase des Empfangs des Referenzsignals R i aus dem ersten Hilfselement 16 über die Übertragungsleitung 18; B 3 ist die Phase der Erzeugung des Schlüssels C i ; und B 4 ist die Phase des Aussendens der vertraulichen Information, die durch den Bediener mit Hilfe der Tastatur der Einheit 68 gebildet worden ist. Diese Phasen werden unter Bezugnahme auf die Taktsignale H der Anlage 10 durch eine Phasenlogik 106 erzeugt.
Aus Gründen, die aus den folgenden Darlegungen deutlich hervorgehen werden, werden die Taktsignale H, die durch die Maschine 12 der Anlage 10 über einen Draht 108 ausgesandt werden, durch eine Taktsteuereinheit 110 verarbeitet. Die Taktsteuereinheit 110 enthält am Ausgang ein Kurzschlußelement 112, in dem dargestellten Beispiel ein Transistor, das die Aufgabe hat, die Taktsignale in der Anlage zu unterbrechen, wenn der Transistor leitend ist. Die Taktsteuereinheit 110 hat also, kurz gesagt, die Aufgabe, die Taktsignale der Anlage 10 während derjenigen Zeit zu unterbrechen, während der der Bediener die die vertrauliche Information darstellende Zahl eingibt. Die Taktsteuereinheit 110 wird im folgenden unter Bezugnahme auf die Fig. 10 und 11 noch ausführlicher beschrieben.
Das Referenzsignalregister 26 des zweiten Hilfselements 20 wird durch das Ausgangssignal einer UND-Schaltung 114 gesteuert, die die Taktsignale H und das Phasensignal B 2 empfängt.
Der Schlüsselgenerator 28 hat einen Aufbau, der dem des Schlüsselgenerators 28 des ersten Hilfselements 16 analog ist, welcher in Fig. 6 dargestellt ist, und ist daher mit den gleichen Bezugszahlen versehen. Die beiden Vorwärtszähler 34 und 38 und der Rückwärtszähler 40 werden jedoch durch das Phasensignal B 1 statt durch das Phasensignal A 1 gesteuert und die Torschaltungen 88, 42 und 46 empfangen das Phasensignal B 3 anstelle des Phasensignals A 4.
Dem Schlüsselregister 52 des zweiten Hilfselements 20 sind in derselben Weise wie bei dem ersten Hilfselement 16 zwei UND-Schaltungen 90 und 94 sowie eine ODER-Schaltung 92 zugeordnet. Die UND-Schaltung 90 empfängt das Phasensignal B 3 und die UND-Schaltung 94 empfängt das Phasensignal B 4. Die UND-Schaltung 74 empfängt am Eingang ebenfalls das Phasensignal B 4.
Die Tastatureinheit 68 enthält eine Tastatur 116 mit zehn Zifferntasten 0-9 und außerdem mit einer Freigabetaste 118, die mit einem Eingang der Taktsteuereinheit 110 verbunden ist. Die Zifferntasten sind mit den Eingängen eines Codierers 120 verbunden. Dieser Codierer drückt die durch den Bediener eingegebene Ziffer als eine 4-Bit-Ziffer aus, die das Ausgangssignal des Codierers 120 bildet. Die 4-Bit-Ausgangsziffer wird über Eingänge A-D in ein Register 122 geladen. Der Ausgang Q D des Registers 122 ist mit dem Eingang des Modulators 66 verbunden. Die Taktsteuereinheit 110 gibt das Signal zur Freigabe des Ladens des Registers 122 ab. Dieses Signal wird außerdem zu einem dritten Eingang der UND-Schaltung 94, die dem Schlüsselregister 52 zugeordnet ist, und zu einer UND-Schaltung 124 geleitet, die am Eingang die Taktsignale H empfängt und deren Ausgang mit der Freigabeklemme der Kippschaltung 122 über eine ODER- Schaltung 126 verbunden ist. Diese ODER-Schaltung hat einen weiteren Eingang, der mit dem Codierer 120 über eine Tastschaltung 128 und eine UND-Schaltung 130 verbunden ist, deren anderer Eingang mit einem Ausgang der Taktsteuereinheit 110 verbunden ist. Die Klemmen J und K der Kippschaltung 122 liegen an Masse. Die Taktsteuereinheit 110 empfängt außerdem das Phasensignal B 1 und ein weiteres Phasensignal B 5, das weiter unten erläutert ist.
Man weiß bereits, wie das zweite Hilfselement 20 nach der Erfindung arbeiten soll. Daher versteht man auch die Betriebsweise der in Fig. 8 dargestellten Schaltung mit Hilfe von Fig. 9 und der Erläuterungen, die nun bezüglich der Taktsteuereinheit 110 unter Bezugnahme auf die Fig. 10 und 11 gegeben werden.
Oben ist gesagt worden, daß die Taktsteuereinheit 110 mit der Tastatureinheit 68 zusammenwirkt. Die Tastatureinheit 68 kann zwar auch der öffentlichen Tastatur 24 zugeordnet sein, in dem dargestellten Beispiel ist jedoch angenommen, daß sie in das zweite Hilfselement 20 integriert ist, in welchem Fall dieses Hilfselement die Form einer Karte der in der oben erwähnten Patentanmeldung vorgeschlagenen Art annehmen kann. In jedem Fall wird die durch den Bediener betätigte Zifferntaste durch den Codierer 120 codiert und die so codierte Zahl wird in das Register 122 durch einen Tastimpuls geladen, der von dem Codierer 120 zu der Taktklemme des Registers 122 über die Tastschaltung 128, die UND-Schaltung 130 und die ODER-Schaltung 126 geht. Der Bediener kann dann die Zahl, die er eingegeben hat, freigeben, indem er die Freigabetaste 118 drückt, wodurch die Taktsteuereinheit 110 über diese Aufforderung zum Senden informiert wird. Die Taktsteuereinheit 110 ist so ausgelegt, daß sie das Aussenden der in dem Register 122 enthaltenen Zahl mit der Taktfrequenz der Taktsignale H der Anlage freigibt. Diese Zahl wird dank der UND-Schaltung 124 und der ODER-Schaltung 126 freigesetzt. Der Transistor 112 der Taktsteuereinheit 110 hat die Aufgabe, die Taktsignale H zu Null zu machen, die über den Draht 108 aus dem Taktgeber der Anlage 10 kommen, welchen in diesem Beispiel die Datenverarbeitungsmaschine 12 enthält (die Übertragungseinrichtung 14 könnte ebenfalls diesen Taktgeber enthalten), und das erste Hilfselement 16 sowie die Datenverarbeitungsmaschine 12 darüber zu informieren, daß der Bediener noch nicht das Aussenden der von ihm eingegebenen Zahl freigegeben hat.
In Fig. 10 ist derjenige Teil der Datenverarbeitungsmaschine 12 dargestellt, der den Taktgeber 132 der Anlage enthält, sowie die elektrische Schaltung der Taktsteuereinheit 110, die das zweite Hilfselement 20 enthält.
Der Taktgeber 132 besteht aus einer Betriebsspannungsquelle B+, einem Widerstand 134, von welchem eines seiner Enden an diese Spannungsquelle angeschlossen ist, einen Inverter 136 mit Hystereseausgang und mit offenem Kollektor, dessen Ausgang mit dem anderen Ende des Widerstands 134 verbunden ist, eine Torschaltung 138, deren Eingang mit dem Ausgang des Inverters 136 verbunden ist, einen Widerstand 140, der den Ausgang der Torschaltung 138 mit dem Eingang des Inverters 136 verbindet und einen Kondensator 142, der den Eingang des Inverters 136 mit der Masse der Anlage verbindet. Der Ausgang des Taktgebers 132 wird von dem zweiten Ende des Widerstands 134 gebildet, mit dem der Taktgeberdraht 108 verbunden ist. Es sei angemerkt, daß die Datenverarbeitungsmaschine 12 außerdem eine gleiche Schaltungsanordnung mit dem Taktgeber 132 haben kann, um beispielsweise die Übertragungseinrichtung 14 während der Phase A 7 freizugeben, die zu dem ersten Hilfselement 16 gehört.
Die Taktsteuereinheit 110 enthält außer dem Transistor 112 zwei JK-Kippschaltungen 144 und 146, die beide ihre Klemme K an Masse liegen haben. Diese Kippschaltungen werden einerseits durch die Freigabetaste 118 gesteuert, welche die Kippschaltung 146 direkt und über eine UND-Schaltung 148 die Kippschaltung 144 anschließt. Die Phasenlogik 106 bildet außer den Phasensignalen B 1-B 4 ein fünftes Phasensignal B 5, das in Fig. 11 als Kurve C dargestellt ist. Fig. 11 zeigt, daß dieses Signal während der Zeit andauert, während der der Bediener alle Ziffern seiner vertraulichen Codegruppe eingibt, die die vertrauliche Information darstellt. Das Phasensignal B 5 wird an einen weiteren Eingang der UND-Schaltung 148 angelegt. Die Klemme Q der Kippschaltung 144 ist mit der Basis des Transistors 112 verbunden. Im übrigen werden die Kippschaltungen 144 und 146 auch durch das Phasensignal B 1 bzw. durch das invertierte Phasensignal gesteuert. Ein Inverter 150 verbindet den Taktdraht 108 mit der Freigabeklemme der Kippschaltung 144, während die Klemme J dieser Kippschaltung das Ausgangssignal einer UND-Schaltung 152 empfängt, welche einen Eingang hat, der mit dem Ausgang Q der Kippschaltung 146 verbunden ist, und einen weiteren Eingang, der das Phasensignal B 5 empfängt. Von der Ausgangsklemme Q der Kippschaltung 146 geht außerdem der Draht aus, der zu der UND-Schaltung 130 der Schaltung von Fig. 8 führt. Die Ausgangsklemme der Kippschaltung 146 ist mit der Klemme J dieser Kippschaltung verbunden und führt zu den UND-Schaltungen 94 und 124 sowie zu dem Register 122. Schließlich arbeitet die Kippschaltung 146 unter der Steuerung eines Zählers 154, der die Taktsignale H und das Phasensignal B 1 empfängt.
In Fig. 11 gibt die Zeile A die sechzehn Impulse an, die zu erzeugen sind, um eine vertrauliche Information mit vier Ziffern zu jeweils vier Bits einzugeben, die Kurve B zeigt die Bits dieser vier Ziffern, die Kurve C zeigt die Form des Phasensignals B 5; die Kurven D und E veranschaulichen die Zustände der Signale an den Klemmen Q der Kippschaltungen 146 bzw. 144; und die Kurve F gibt die Freigabeimpulse an.
Alle vorangehenden Informationen haben in weitgehendem Maße mit dem Ziel und dem Prinzip der Erfindung, mit den wesentlichen Einrichtungen, die gemäß diesem Prinzip benutzt werden müssen, und mit einer konkreten Ausführungsform, die gemäß der Erfindung vorgesehen werden kann, bekanntgemacht.
Im übrigen ist ersichtlich geworden, daß diese Ausführungsform verschiedene Varianten zuließ. Beispielsweise kann die Erzeugung der Schlüssel beliebig sein, vorausgesetzt, daß sie die oben mit Bezug auf die Fig. 2 und 3 genannten Kriterien erfüllt, nämlich daß die Kenntnis von aufeinanderfolgenden kombinierten Signalen, die zwischen denselben Hilfselementen 16 und 20 über die Übertragungsleitung 18 gehen, nicht die Formulierung eines späteren kombinierten Signals oder der durch den Bediener gesendeten vertraulichen Information implizieren kann. Der Vorteil der beschriebenen und dargestellten Art der Erzeugung der Schlüssel ist in der Tatsache zu sehen, daß sie allein auf einem für jedes Hilfselementenpaar 16, 20 kennzeichnenden Polynom P aufbaut und daß die Schlüssel in Abhängigkeit von den empfangenen Referenzsignalen gebildet werden.
Darüber hinaus ist auch insbesondere ersichtlich geworden, daß, wenn die Tastatur der Einheit 68 jedes Hilfselements 20 für das Einschreiben der vertraulichen Information fest mit diesem Element verbunden ist (wobei die anderen Informationen von der öffentlichen Tastatur 24 ausgehen, die dann von den Hilfselementen 20 unabhängig ist), sie auch aus der öffentlichen Tastatur 24 und der Verbindung 22, die in Fig. 1 gestrichelt dargestellt ist, bestehen kann.
Außerdem ist zu erkennen, daß die Aufzeichnung in dem Speicher des ersten Hilfselements 16 der Resultate der Operationen, die durch die Datenverarbeitungsmaschine 12 der Anlage 10 unter den Befehlen des Bedieners ausgeführt worden sind, bewirkt, daß dieses Element notwendigerweise verbrauchbar ist. Das zweite Hilfselement kann jedoch beibehalten werden, wenn das neue Element 16 das gleiche Polynom P wie das vorherige Element 16 enthält.
Vorteilhafterweise sind die Elemente 16 und 20 Karten, welche jeweils eine Vorrichtung mit integrierten Schaltungen enthalten.
Es ist außerdem zu erkennen, daß die Rollen der ersten und der zweiten Hilfselemente vertauscht werden können.

Claims (9)

1. Einrichtung zur Freigabe des Dialogs zwischen einer Datenverarbeitungsanlage und einer Datenübertragungseinrichtung durch Eingabe einer vertraulichen Information und Vergleichen der eingegebenen mit einer eingespeicherten vertraulichen Information,
dadurch gekennzeichnet, daß
  • a) zwei gepaarte Hilfselemente (16, 20) durch eine Übertragungsleitung (18) miteinander verbunden sind,
  • b) jedes Hilfselement einen Schlüsselgenerator (28) aufweist,
  • c) die beiden Schlüsselgeneratoren (28) durch Übermittlung eines Referenzsignals (Ri) zwischen den Hilfselementen (16, 20) denselben Schlüssel (Ci) erzeugen,
  • d) eines der Hilfselemente (20) einer Informationseingabeeinrichtung (68) zugeordnet ist, über welche die vertrauliche Information (CI) eingegeben wird, und einen Modulator (66) aufweist, in dem die eingegebene vertrauliche Information (CI) mit dem Schlüssel (Ci) zu einem kombinierten Signal umgesetzt wird,
  • e) das andere Hilfselement (16) einen Demodulator (56) aufweist, der aus dem über die Übertragungsleitung (18) übertragenen kombinierten Signal mittels des Schlüssels (Ci) die vertrauliche Information (CI) rückgewinnt,
  • f) dieses andere Hilfselement (16) einen Speicher (54), in dem die vertrauliche Information (CI) abgespeichert ist, einen Vergleicher (60), der die in dem Speicher (54) abgespeicherte mit der rückgewonnenen vertraulichen Information (CI) vergleicht, und eine Freigabe- oder Sperreinrichtung (62, 64) aufweist, die den Dialog mit der Datenverarbeitungsanlage (12) in Abhängigkeit vom Vergleichsergebnis entweder freigibt oder sperrt.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Hilfselemente (16, 20) durch einander gleiche tragbare, insbesondere kartenförmige Gegenstände gebildet sind.
3. Einrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das eine Hilfselement (20) eine Tastatur (68) zur Eingabe wenigstens der vertraulichen Information (CI) aufweist.
4. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Datenübertragungseinrichtung (14) eine öffentlich zugängliche Tastatur (24) für den Dialog mit der Datenverarbeitungsanlage (12) aufweist.
5. Einrichtung nach Anspruch 4, dadurch gekennzeichnet, daß die öffentlich zugängliche Tastatur (14) über eine Verbindung (22) an das zugeordnete Hilfselement (20) angeschlossen ist.
6. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß jedes Hilfselement (16, 20) eine Taktsteuereinheit aufweist, welche die Aussendung der über die Datenübertragungseinrichtung (14) eingegebenen Ziffern freigibt.
7. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß das andere Hilfselement (16) einen Referenzsignalgenerator (26) aufweist, der jeweils eines aus einer Vielzahl von Referenzsignalen (Ri) abgibt, das über die Übertragungsleitung (18) zu dem einen Hilfselement (20) übertragen wird, das aus dem übertragenen Referenzsignal (Ri) einen Schlüssel (Ci) bildet, der mit dem in dem anderen Hilfselement (16) aus dem Referenzsignal (Ri) gebildeten Schlüssel (Ci) übereinstimmt.
8. Einrichtung nach Anspruch 7, dadurch gekennzeichnet, daß zum Kombinieren der vertraulichen Information (CI) mit dem Referenzsignal (Ri) vorgesehen sind: ein erster Selektor (32), der einem Polynom-Register (30) verbunden ist und durch einen ersten Vorwärtszähler (34) gesteuert wird, welcher durch die Taktsignale der Anlage gesteuert wird; ein zweiter Vorwärtszähler (38), der mit dem ersten Selektor (32) über einen Inverter (44) und eine UND-Schaltung (42) verbunden ist, welche die Taktsignale empfängt; ein Rückwärtszähler (40), der mit dem Ausgang des ersten Selektors (32) über eine weitere UND-Schaltung (46) verbunden ist, die die Taktsignale empfängt; ein zweiter Selektor (36), der mit dem zweiten Vorwärtszähler (38), mit dem Rückwärtszähler (40) und mit dem Ausgang des ersten Selektors (32) verbunden ist; und ein dritter Selektor (48), der mit dem Ausgang des zweiten Selektors (36) verbunden ist und eine aus dem Referenzsignal (Ri) abgeleitete Information empfängt.
9. Verfahren zur Freigabe des Dialogs zwischen einer Datenverarbeitungsanlage und einer Datenübertragungseinrichtung durch Eingabe einer vertraulichen Information und Vergleichen der eingegebenen mit einer eingespeicherten vertraulichen Information, dadurch gekennzeichnet, daß mittels eines (16) von zwei gepaarten Hilfselementen ein Referenzsignal (Ri) zu dem anderen Hilfselement (20) übertragen wird, daß in jedem Hilfselement (16, 20) aus dem Referenzsignal (Ri) ein Schlüssel (Ci) gebildet wird, daß mittels einer Tastatur der an das andere Hilfselement (20) angekoppelten Datenübertragungseinrichtung (14) die vertrauliche Information (CI) eingegeben wird, daß der Schlüssel (Ci) mit der vertraulichen Information (CI) kombiniert und das kombinierte Signal zu dem erstgenannten Hilfselement (16) übertragen wird, daß die vertrauliche Information (CI) wiederhergestellt wird, indem das empfangene Signal mit dem im erstgenannten Hilfselement (16) erzeugten Schlüssel (CI) kombiniert wird, und daß die wiederhergestellte vertrauliche Information (CI) mit der vorbestimmten, in einem Speicher des erstgenannten Hilfselements (16) abgespeicherten vertraulichen Information verglichen wird.
DE19782824135 1977-06-07 1978-06-01 Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt Granted DE2824135A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR777717436A FR2394131A1 (fr) 1977-06-07 1977-06-07 Systeme de traitement d'informations protegeant le secret d'informations confidentielles

Publications (2)

Publication Number Publication Date
DE2824135A1 DE2824135A1 (de) 1978-12-21
DE2824135C2 true DE2824135C2 (de) 1988-05-05

Family

ID=9191790

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19782824135 Granted DE2824135A1 (de) 1977-06-07 1978-06-01 Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt

Country Status (10)

Country Link
US (1) US4215421A (de)
JP (1) JPS544041A (de)
BE (1) BE863340A (de)
CH (1) CH627011A5 (de)
DE (1) DE2824135A1 (de)
ES (1) ES465844A1 (de)
FR (1) FR2394131A1 (de)
GB (1) GB1600453A (de)
IT (1) IT1202747B (de)
SE (1) SE434105B (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2921878C2 (de) * 1979-05-30 1985-08-29 Hermann 7742 St Georgen Stockburger Datenübertragungsvorrichtung
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
JPS5755468A (en) * 1980-09-19 1982-04-02 Hitachi Ltd Individual discrimination system
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
FR2506048B1 (fr) * 1981-05-12 1986-02-07 Mole Alain Systeme d'identification electronique
FR2506047B1 (fr) * 1981-05-12 1986-02-07 Mole Alain Systeme d'identification electronique
US4521852A (en) * 1982-06-30 1985-06-04 Texas Instruments Incorporated Data processing device formed on a single semiconductor substrate having secure memory
US4521853A (en) * 1982-06-30 1985-06-04 Texas Instruments Incorporated Secure microprocessor/microcomputer with secured memory
EP0114368B1 (de) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Datenschutzverfahren
JPS59226935A (ja) * 1983-06-01 1984-12-20 アメリカン・エクスプレス・カンパニ− 携帯用情報カ−ドの保護装置
EP0156826B1 (de) * 1983-09-14 1988-11-09 Peiker, Andreas Einrichtung zur sprachübertragung
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
ATE85439T1 (de) 1985-06-07 1993-02-15 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
US4724541A (en) * 1985-07-24 1988-02-09 Mallick Brian C Data-dependent binary encoder/decoder
FR2622318A1 (fr) * 1986-09-27 1989-04-28 Toshiba Kk Systeme de traitement pour cartes a circuits integres
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
USRE36788E (en) * 1990-09-06 2000-07-25 Visa International Service Association Funds transfer system
EP0555219B1 (de) * 1990-10-19 2002-06-26 RSA Security Inc. Verfahren und einrichtung zur personenidentifikation
US5351136A (en) * 1992-07-10 1994-09-27 Industrial Technology Research Institute Facsimile apparatus and method for sending and receiving private information
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6587947B1 (en) 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
AT504196B1 (de) * 2006-09-15 2012-04-15 Frequentis Gmbh Verfahren und system zur übertragung von vertraulichen und nicht vertraulichen daten

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1414126A (en) * 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
US3984637A (en) * 1974-11-29 1976-10-05 The Singer Company Computer terminal security system
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4459165A (en) * 1983-06-10 1984-07-10 Minnesota Mining And Manufacturing Company Communication cable installation

Also Published As

Publication number Publication date
IT1202747B (it) 1989-02-09
CH627011A5 (de) 1981-12-15
JPS6143750B2 (de) 1986-09-29
JPS544041A (en) 1979-01-12
SE434105B (sv) 1984-07-02
GB1600453A (en) 1981-10-14
US4215421A (en) 1980-07-29
IT7824127A0 (it) 1978-06-02
DE2824135A1 (de) 1978-12-21
FR2394131B1 (de) 1980-02-01
BE863340A (fr) 1978-05-16
FR2394131A1 (fr) 1979-01-05
SE7806017L (sv) 1978-12-08
ES465844A1 (es) 1978-10-01

Similar Documents

Publication Publication Date Title
DE2824135C2 (de)
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE2818551C2 (de)
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE2253275C3 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE3426006C2 (de) Datenaustauschanordnung
EP1040662B1 (de) Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems
DE2822522C2 (de)
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2855787A1 (de) Digitalsignatureinrichtung
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE19652256A1 (de) Verfahren zur Sicherung der Datenübertragung
DE2122124A1 (de) Elektrisches Überwachungssystem
WO2003100857A2 (de) Aktiver schild einer integrierten schaltung
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation
DE2842978A1 (de) Elektronisches sicherungssystem, insbesondere gegen diebstahl oder einbruch
WO1986003082A1 (en) Communication system
EP1222621A1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
DE19633802A1 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
EP0173647B1 (de) Chiffrier/Dechiffrierverfahren
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP0476283B1 (de) Verfahren zur Verschleierung einer Eingabe bei einem Tastatureingabegerät für sicherheitsrelevante Daten
DE1497754C1 (de) Anordnung zur Verschlüsselung von Klartexten und zur Entschlüsselung von entsprechenden Geheimtexten
CH630191A5 (en) Apparatus for the protected initiation of one of a plurality of switching operations

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: G09C 1/00

D2 Grant after examination
8363 Opposition against the patent
8331 Complete revocation