DE2824135A1 - Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt - Google Patents
Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetztInfo
- Publication number
- DE2824135A1 DE2824135A1 DE19782824135 DE2824135A DE2824135A1 DE 2824135 A1 DE2824135 A1 DE 2824135A1 DE 19782824135 DE19782824135 DE 19782824135 DE 2824135 A DE2824135 A DE 2824135A DE 2824135 A1 DE2824135 A1 DE 2824135A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- information
- confidential information
- transmission
- auxiliary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims description 28
- 230000005540 biological transmission Effects 0.000 claims description 58
- 230000015572 biosynthetic process Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 claims description 5
- 244000309464 bull Species 0.000 claims description 2
- 101100286286 Dictyostelium discoideum ipi gene Proteins 0.000 claims 1
- 238000009434 installation Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 13
- 238000012546 transfer Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Lock And Its Accessories (AREA)
Description
- 5 Paterilanwäite 0 Q 9 A 1
Dipl.-lng Dipl -Chem. Dipl.-lng.
E. Prinz - Dr. G. Hauser - G. Leiser
Ernsber gerstrasse 19
8 München 60
31. Mai 1978
COMPAGNIE INTERNATIONALE POUR L'INi1ORMATIQUE
CII- HONEYWELL BULL
94f Avenue Gambetta
75020 PARIS / Prankreioh
Unser Zeichen: C 3147
Datenverarbeitungsanlage, die das Geheimnis vertraulicher
Informationen schützt
Die Erfindung betrifft eine Datenverarbeitungsanlage, die das Geheimnis vertraulicher Informationen schützt.
Jede Datenverarbeitungsanlage enthält eine Datenverarbeitungsmaschine,
die mit einer Einrichtung für die Übertragung der Daten zu der Maschine verbunden ist. Manche dieser Anlagen
sind dafür bestimmt, Daten zu verarbeiten, die aus Informationen allgemeiner Art und aus einer vertraulichen
Information bestehen. In diesen Anlagen dient die vertrauliche
Information im allgemeinen dazu, den Dialog zwischen der Maschine und dem Bediener über die Datenübertragungseinrichtung
zu gestatten. Es gibt mehrere Fälle, die für diese Art von Anlagen besonders repräsentativ sind und
hier als Beispiel angegeben werden.
Der erste Fall ist derjenige, in welchem die Maschine ein Element enthält, das zur Verarbeitung einer vorbestimmten
809851/0757
vertraulichen Information bestimmt ist, die im allgemeinen als Schlüssel bezeichnet wird. Dieser Schlüssel wird regelmäßig
ersetzt, um jeden Betrug auszuschließen. In einer solchen Anlage muß der Bediener zuerst an das Element, das den
Schlüssel besitzt, über die Datenübertragungseinrichtung der Maschine eine diesem Schlüssel entsprechende vertrauliche Information
abgeben. In diesem Element erfolgt der Vergleich zwischen der empfangenen vertraulichen Information und dem
Schlüssel und, wenn Gleichheit vorliegt, gibt dieses Element den Dialog zwischen der Maschine und dem Bediener für jede
Art von Informationen, ob vertrauliche oder nichtvertrauliche, frei. Zur Vermeidung jeder Zweideutigkeit in der
folgenden Beschreibung wird jedoch diejenige Information
als vertrauliche Information bezeichnet, die als Schlüssel dient, um den Dialog zwischen der Maschine und dem Bediener zu eröffnen. Außerdem wird im folgenden das Element als Hilfselement bezeichnet, insbesondere wegen seiner Funktion in
der Anlage und wegen seines austauschbaren Charakters.
folgenden Beschreibung wird jedoch diejenige Information
als vertrauliche Information bezeichnet, die als Schlüssel dient, um den Dialog zwischen der Maschine und dem Bediener zu eröffnen. Außerdem wird im folgenden das Element als Hilfselement bezeichnet, insbesondere wegen seiner Funktion in
der Anlage und wegen seines austauschbaren Charakters.
Das zweite Beispiel ist ebenfalls bekannt, denn es betrifft die Anlagen, in welchen Kreditkarten benutzt werden. In demjenigen
Fall, in welchem die Kreditkarte nur den persönlichen Schlüssel der Person enthält, die Inhaber der Karte
ist, sind diese Anlagen den in dem vorangehenden Beispiel
betrachteten Anlagen analog, in denen das Hilfselement jeweils aus den Kreditkarten besteht. Bekanntlich geht man jedoch dazu über, eine Vorrichtung mit integrierten Schaltungen in diese Karten für die Aufzeichnung der ausgeführten Operationen einzubauen. In diesen Anlagen verarbeitet
das Hilfselement daher nicht allein die vertrauliche Information, sondern auch gewisse Informationen, die zwischen der Maschine und dem Bediener übertragen werden.
betrachteten Anlagen analog, in denen das Hilfselement jeweils aus den Kreditkarten besteht. Bekanntlich geht man jedoch dazu über, eine Vorrichtung mit integrierten Schaltungen in diese Karten für die Aufzeichnung der ausgeführten Operationen einzubauen. In diesen Anlagen verarbeitet
das Hilfselement daher nicht allein die vertrauliche Information, sondern auch gewisse Informationen, die zwischen der Maschine und dem Bediener übertragen werden.
Bei allen diesen Anlagen ist zu erkennen, daß die Tastatur, die dem Bediener zur Verfügung steht, sowohl für die Übertragung
der vertraulichen Informationen benutzt wird, die
809851/0757
für das Hilfselement bestimmt sind, als auch für diejenigen
Informationen, die für die Maschine bestimmt sind, nachdem das Hilfselement den Dialog freigegeben hat. Die
Tastatur ist daher eine öffentliche Einrichtung, die einer großen Anzahl von Personen zur Verfügung steht, die aber
nur gültig benutzt werden kann, nachdem die korrekte vertrauliche Information ausgesandt worden ist. Das gestattet
daher einem Betrüger, entweder überhaupt diese Tastatur oder die Strecke zu benutzen, die die Tastatur von dem
Hilfselement trennt, um die vertrauliche Information zu erfahren, die ein Bediener später zu dem Hilfselement
schicken wird. In dem ersten genannten Beispiel kann der Betrüger später direkten Zugang zu der Maschine haben,
während in dem zweiten Fall der Betrüger die Karte des Bedieners stehlen muß, die die Tests des Betrügers erfüllt
hat. Mit dem Aufkommen der Karten, die eine Vorrichtung mit integrierten Schaltungen für die Aufzeichnung der Kredit-
und/oder Belastungsoperationen enthalten, wird dieser Fall in der Zukunft mehr praktiziert werden. Die Verwendung
dieser Karten ist nämlich insbesondere für Kredit- und Belastungsvorgänge vorgesehen, die an Kassen von
Warenhäusern ausgeführt werden.
In jeder der betrachteten Anlagen erfolgt der Schutz des Geheimnisses der vertraulichen Informationen bislang auf
der Höhe des Hilfselements. In den Anlagen des erstgenannten Beispiels wird der Schlüssel regelmäßig ersetzt,
und in den Anlagen des zweiten Beispiels wird entweder überhaupt eine begrenzte Anzahl von Versuchen für das Aussenden
der vertraulichen Information gestattet oder aber es werden in die Karte oder in die Vorrichtung mit integrierten
Schaltungen Einrichtungen eingebaut, die jeden daran hindern, die in der Karte enthaltene vertrauliche
Information kennenzulernen. Das läßt jedoch einem Betrüger noch die Möglichkeit, ihre Funktion mit Hilfe der Tastatur
809851/0757
oder der Strecke zwischen der Tastatur und der Maschine zu überprüfen, wie es oben dargelegt worden ist.
Die Erfindung schafft eine Lösung zum Schutz des Geheimnisses der vertraulichen Information in Datenverarbeitungsanlagen.
Eine Datenverarbeitungsanlage mit einer Datenverarbeitungsmaschine, die mit einer Einrichtung zur übertragung von
Daten, welche eine vertrauliche Information enthalten, versehen ist, und mit mehreren ersten Hilfselementen der Maschine,
die jeweils dafür bestimmt sind, von der übertragungseinrichtung über ein- und dieselbe Übertragungsleitung
die vertrauliche Information zu empfangen und diese vertrauliche Information zu verarbeiten, ist gemäß der Erfindung
dadurch gekennzeichnet, daß die übertragungseinrichtung mehrere zweite Hilfselemente enthält, die jeweils
einem der ersten Hilfselemente entsprechen, wobei jedes aus einem ersten und einem diesen entsprechenden zweiten
Hilfselement bestehende Paar einen Generator für erste bzw. für zweite Schlüssel enthält, daß eine Einrichtung
vorgesehen ist, um einen der ersten Schlüssel mit einem der zweiten Schlüssel in Übereinstimmung zu bringen, und daß
eines der einander entsprechenden ersten und zweiten Elemente eine Modulationseinrichtung zum Vermischen der vertraulichen
Information mit dem dem Element entsprechenden Schlüssel zur Bildung eines kombinierten Signals enthält,
während das entsprechende andere Element eine Demodulations einrichtung enthält, die auf den in Übereinstimmung gebrachten
Schlüssel und auf das kombinierte Signal anspricht und die vertrauliche Information wieder herstellt.
Die Schlüssel, von denen in dem vorhergehenden Absatz die Rede gewesen ist, dienen daher zum Modifizieren der über
die übertragungsleitung gehenden vertraulichen Information in einer Weise, die es jedem Betrüger unmöglich
macht, durch irgendeine Schlußfolgerung die mit den Schlüs-
809851/0757
sein kombinierte vertrauliche Information aufzufinden.
Diese Schlüssel sind daher für die Störung derjenigen Information bestimmt, die aufgerufen worden ist, über die
Übertragungsleitung zu gehen, welche die Tastatur von dem ersten Hilfselement trennt, bei welchem es sich beispielsweise
um eine Kreditkarte handeln kann, die eine Vorrichtung mit integrierten Schaltungen für die Aufzeichnung der
Operationen enthält, welche der Bediener auf der Maschine ausführen will. Zur Vermeidung jeder logischen Schlußfolgerung
aufgrund des Schlüssels ist letzterer jedesmal dann verschieden, wenn der Bediener Zugriff auf die Maschine mit
derselben Karte hat, und zwar dank der Aussendung der vorgenannten Referenzsignale. Der Schutz des Geheimnisses erfolgt
daher auf der Höhe der Strecke, die die Tastatur von der Karte trennt.
Vorzugsweise wird außerdem so vorgegangen, daß jedes zweite Element über Einrichtungen für zumindest die Bildung der
vertraulichen Information verfügt. Das Prinzip dieses Merkmals beruht also entweder auf einer Absonderung der Funktion
der übertragungseinrichtung, wobei das Eingeben der vertraulichen Codegruppe durch ein zweites Hilfselement erfolgt,
das jeder Person zugeteilt ist, die Zugriff auf die Datenverarbeitungsanlage haben kann, während die übrigen
Funktionen weiterhin durch eine öffentliche übertragungseinrichtung
ausgeführt werden, oder auf der Ausbildung der vollständigen öffentlichen Übertragungseinrichtung als ein
Hilfselement, das jeder Person zugeteilt ist, die Zugriff auf die Verarbeitungsanlage haben möchte. Eine Darstellung
eines Ausführungsbeispiels eines solchen zweiten Hilfselements findet sich in einer gleichzeitig eingereichten deutschen
Patentanmeldung der Anmelderin, für die die Priorität der französischen Patentanmeldung Nr. 77-12.781 vom 27. April 1977
beansprucht worden ist.
809851/0757
Die Erfindung liefert dem Bediener eine Anlage, die ihm das Geheimnis seiner vertraulichen Codegruppe in den Stadien
der Bildung dieser Codegruppe und der Übertragung derselben zu der Karte (erstes Hilfselement), wo die empfangene
Codegruppe verarbeitet wird, um dem Bediener den Zugriff auf die Maschine freizugeben oder nicht, garantiert.
Durch Vereinigen der Vorteile der Erfindung mit denjenigen der bekannten Technik, die darin bestand, aus
jeder Kredit- und/oder Belastungskarte ein Element zu machen, das in der Lage ist, das Geheimnis der vertraulichen Information
zu bewahren, die sie enthält, und die äußere Information mit ihrer vertraulichen Information vertraulich
zu verarbeiten, läßt die Erfindung infolgedessen nunmehr dem Betrüger keine Möglichkeit, die vertrauliche Codegruppe
kennenzulernen, die in dem Hilfselement aufgezeichnet ist, und die Stelle der betreffenden Person einzunehmen, um Zugriff
auf die Datenverarbeitungsmaschine zu erlangen.
Mehrere Ausfuhrungsbeispiele der Erfindung werden im folgenden
unter Bezugnahme auf die beigefügten Zeichnungen näher beschrieben. Es zeigen:
Fig. 1 eine Gesamtansicht einer Datenverarbei
tungsanlage nach der Erfindung,
Fig. 2 ein Diagramm zur Erläuterung eines Aus
führungsbeispiels der Erzeugung eines Schlüssels gemäß der Erfindung,
Fig. 3 eine Gesamtansicht eines Schlüsselgenerators
bei welchem die in Fig. 2 angegebenen Prinzipien zur Anwendung kommen,
Fig. 4 eine Gesamtansicht eines Ausführungsbei
spiels von ersten und zweiten Hilfselementen
nach der Erfindung,
809851/0757
Fig. 5 ein Beispiel für die Topologie des Spei
chers des ersten Hilfselements, das in
Fig. 3 dargestellt ist,
Fig. 6 eine schematische Darstellung eines Aus
führungsbeispiels eines ersten Hilfselemente nach der Erfindung,
Fig. 7 die Kurven, die aneinander gereiht die
Betriebsweise der in Fig. 6 dargestellten Schaltung verständlich machen,
Fig. 8 eine schematische Darstellung eines Aus
führungsbeispiels eines zweiten Hilfselements nach der Erfindung,
Fig. 9 die Kurven, die aneinander gereiht die Be
triebsweise der in Fig. 8 dargestellten Schaltung verständlich machen,
Fig. 10 in schematischer Form ein Ausführungsbeispiel
der Taktsteuereinrichtung, die in dem in Fig. 8 dargestellten Hilfselement benutzt
wird, und
Fig. 11 Kurven zur Erläuterung der Betriebsweise
der Schaltung von Fig. 10.
Fig. 1 veranschaulicht das Prinzip der Erfindung. In Fig. enthält die Datenverarbeitungsanlage 10 eine Datenverarbeitungsmaschine
12, die mit einer Einrichtung 14 für die übertragung von Daten, welche eine vertrauliche Information
enthalten, versehen ist. Die Anlage 10 enthält ein erstes
Hilfselement 16 der Maschine 12, das dafür vorgesehen ist,
aus der Einrichtung 14 über eine übertragungsleitung 18 die vertrauliche Information zu empfangen und diese vertrau-
809851/0757
liehe Information zu verarbeiten. Wie bereits erwähnt,
gibt die Verarbeitung der vertraulichen Information in dem Hilfselement 16 einen Dialog frei oder nicht, der in allgemeiner
Form zwischen der Maschine 12, der Einrichtung und dem Hilfselement 16 für allgemeine Informationen stattfinden
kann, wie durch die Doppelpfeile in Fig. 1 dargestellt.
Die Anlage 10, die vorstehend beschrieben ist, entspricht einer bekannten Anlage. In dieser Anlage steht die übertragungsleitung
18, die die Einrichtung 14 enthält, jeder Person zur Verfügung, die Zugriff auf die Anlage 10 haben
kann, und kann einer dieser Personen Gelegenheit geben, in die Übertragungsleitung elektronische Spioniereinrxchtungen
einzubauen, um die Codegruppe kennenzulernen, die den Zugriff auf das Element 16 freigibt.
Das Prinzip der Erfindung besteht vor allem darin, das Geheimnis der vertraulichen Codegruppe zu schützen, wenn sie
von der Übertragungseinrichtung 14 über die übertragungsleitung
18 zu dem ersten Hilfselement 16 übertragen wird. Zu diesem Zweck wird jedem ersten Hilfselement 16 ein zweites
Hilfselement 20 zugeordnet, dessen Aufgabe es ist, die vertrauliche Codegruppe zu empfangen und sie mit einem
vorbestimmten Schlüssel zu kombinieren, damit das über die Übertragungsleitung 18 gehende Signal nicht durch einen Betrüger
ausgewertet werden kann. Das zweite Hilfselement kann, wie in Fig. 1 durch die gestrichelte Linie 22 dargestellt,
die vertrauliche Codegruppe von einer "öffentlichen" Tastatur 24 empfangen, die den Personen zur Verfügung
steht, welche zum Zugriff auf die Anlage 10 befugt sind. Um jedoch zu vermeiden, daß der Betrug auf der Höhe
dieser öffentlichen Tastatur erfolgt, ist ein vorteilhaftes
Merkmal der Erfindung die Trennung der Funktionen der öffentlichen Tastatur für die Übertragung der vertraulichen In-
809851/0757
formation und der Informationen allgemeiner Art. Deshalb wird diejenige Funktion der Tastatur, die der Bildung
der vertraulichen Codegruppe vorbehalten ist, vorzugsweise durch eine Tastatur realisiert, die in das zweite Hilfselement
20 integriert ist, während die allgemeinen Informationen von der öffentlichen Tastatur 24 aus von der
Übertragungseinrichtung 14 zu der Maschine 10 oder zu dem ersten Hilfselement 16 gehen werden. Dieses Merkmal
läuft auf eine Beseitigung der Verbindung 22 hinaus. Nichtsdestoweniger ist der Grenzfall nicht ausgeschlossen, gemäß
welchem jedes zweite Hilfselement 20 an die Stelle der vollständigen Übertragungseinrichtung 14 tritt, wobei die
Tastatur des Elements 20 dann für alle Übertragungsfunktionen benutzt wird, die der Übertragungseinrichtung 14
vorbehalten sind.
Weil jedes Paar von Elementen 16 und 20, das für einen besonderen Bediener kennzeichnend ist, dazu bestimmt ist,
eine vorbestimmte Anzahl mal benutzt zu werden, könnte ein Betrüger dieses Paar für seine Zwecke benutzen, wenn man
ihm die Möglichkeit ließe, die Komponenten der kombinierten Signale abzuleiten, die über die übertragungsleitung 18
geben. Wenn nun der gleiche Schlüssel bei jeder Operation benutzt würde, könnte der Betrüger dadurob die Stelle des
rechtmäßigen Besitzers des Elementenpaares einnehmen, daß
er lediglioh das Element 16 dem rechtmäßigen Besitzer entwenden
und diesem Element das jedesmal zwisohen den Elementen
20 und 16 übertragene konstante Signal zuführen würde, von dem er Kenntnis erlangen hätte können.
Die Erfindung beseitigt diese Nachteile durch Einfügen einer Generatoreinrichtung für mehrere Referenzsignale,
von denen jedes einen Schlüssel bestimmt, in das erste Hilfselement 16. Dieses Referenzsignal wird über die Leitung
18 zu dem zweiten Hilfselement 20 übertragen, das den Schlüssel bestimmt, der gemeinsam mit dem Element
809851/0757
zu benutzen ist. Jede Operation führt daher zu einem neuen Schlüssel, der durch das Referenzsignal festgelegt wird
und so ausgebildet ist, daß keine logische Schlußfolgerung zwischen den Schlüsseln aufgrund der über die Übertragungsleitung
18 gehenden Signale möglich ist. Selbstverständlich enthält das zweite Hilfselement 20 einen Modulator, der die
Aufgabe hat, den durch das Referenzsignal bestimmten Schlüssel mit der vertraulichen Codegruppe zu kombinieren, um
ein kombiniertes Signal zu bilden, das, nachdem es übertragen worden ist, in dem ersten Hilfselement 16 demoduliert
wird, um die vertrauliche Codegruppe wiederherzustellen.
Diese Merkmale werden aus der folgenden Beschreibung noch deutlicher hervorgehen.
Die Fig. 2 und 3 zeigen ein Beispiel für die Erzeugung von Schlüsseln, die die oben genannten Bedingungen erfüllen.
Gemäß dem in den Fig. 2 und 3 dargestellten Merkmal der Erfindung ist jeder Schlüssel durch eine Funktion eines Referenzsignals
R und eines Polynoms P festgelegt, die das Elementenpaar 16, 20 kennzeichnet. Das Element 16 enthält
eine Generatoreinrichtung für mehrere Referenzsignale R -R In Fig. 3 ist dieser Generator mit der Bezugszahl 26 bezeichnet,
während die Bezugszahl 28 den Schlüsselgenerator bezeichnet. Das Polynom P, das für ein Elementenpaar
16, 20 kennzeichnend ist, wird als festes Polynom betrachtet. Der Schlüssel C. der Ordnung i, der in den Elementen
16 und 20 erzeugt worden ist, ist eine vorbestimmte Funktion f des festen Polynoms P und des Referenzsignals R.
der Ordnung i, das aus Anlaß der Operation i ausgesandt wird. Es gilt also C^ = f (P, R.)·
Bezugnehmend auf Fig. 2 wird angenommen, daß jedes Referenzsignal R und das Polynom P 8-Bit-Bytes sind. Jedes
Referenzsignal R ist mit sechs Bits codiert (64 mögliche
809851/0757
Zahlen), während die beiden übrigen Bits des Bytes beispielsweise auf 1 gesetzt sind. In dem dargestellten Fall
besteht das Referenzsignal R. nacheinander von dem niedrigstwertigen
Bit BMS zu dem höchstwertigen Bit BPS aus den Bits 1 OOOOO1 1. Das Polynom P hat in der gleichen
Weise den Wert 0 0 1 10 10 1.
In einer ersten Zeit wird die Reihenfolge der Bits des Signals R. nach einer vorbestimmten Funktion f' umgeordnet,
um ein Zwischenreferenzsignal R1. zu erzeugen. Die Funktion
f' kann durch eine Verdrahtung realisiert werden, die die
Reihenfolge der Bits der Signale R. in konstanter Weise modifiziert, beispielsweise in der Weise, die durch die
Gewichte dargestellt ist, welche unter den Bytes der Signale R. und R'. in Fig. 2 angegeben sind.
Anschließend wird von dem Zwischenreferenzsignal R1. auf den
Schlüssel C1 gemäß dem folgenden Bildungsgesetz
übergegangen. Von dem niedrigstwertigen Bit zu dem höchstwertigen Bit in dem 8-Bit-Byte des Polynoms P gehend werden
nacheinander die Zellen des Bytes des Schlüssels C. von dem niedrigstwertigen Bit bis zu dem höchstwertigen Bit
mit den Bits des Zwischenreferenzsignals R1. in einer Weise
gefüllt, die je nach dem unterschiedlich ist, ob das Bit der entsprechenden Zelle in dem Schlüssel C. 0 oder
ist. Unter der Annahme, daß die positive Richtung diejenige ist, die von dem niedrigstwertigen Bit zu dem höchstwertigen
Bit führt, werden in die Zellen des Schlüssels C^
in der positiven Richtung nacheinander die Bits des Zwischenreferenzsignals
R1 . in der positiven Richtung überführt, wenn das Bit des Polynoms P, das den Platz hat,
der der Zelle entspricht, 0 ist, und in der negativen Richtung, wenn dieses Bit 1 ist. Es gilt deshalb die unten angegebene
Tabelle A, in welcher sich die Zellen in der positiven Richtung von 1 bis 8 auf das entsprechende Byte
beziehen. Beispielsweise bedeutet P, die dritte Zelle in dem 8-Bit-Byte P, betrachtet in der positiven Richtung.
809851/0757
P | Richtung | Überführung |
P1 = O | + | RI1~*C1 |
P2 = O | + | RI2—C2 |
P3 - 1 | — | » Q ^O O j |
P4 = 1 | — | R 7 C4 |
P5 = 0 | + | R.3-*C5 |
P6 =0 | + | RI4-*C6 |
P7 = 0 | + | R 5 ^C7 |
P8 = 1 | RI6-^C8 |
Die Durchführung dieses Prinzips der Schlüsselerzeugung kann durch einen Generator 28 erfolgen, wie er in Fig. 3
dargestellt ist. Der Schlüsselgenerator 28 enthält ein Register 30 des vorbestimmten Polynoms P, das mit einem
ersten Selektor 32 verbunden ist, welcher durch einen ersten Vorwärtszähler 34 gesteuert wird, der durch die Taktsignale
H der Anlage gesteuert wird. Der Ausgang des ersten Selektors 32 ist mit einem zweiten Selektor 36 verbunden,
welcher durch einen zweiten Vorwärtszähler 38 und durch
einen Rückwärtszähler 40 gesteuert wird. Der Eingang des zweiten Vorwärtszählers 38 ist mit dem Ausgang einer UND-Schaltung
42 verbunden, welche einen Eingang hat, der die Taktsignale II der Anlage empfängt, und einen zweiten Eingang,
der mit dem Ausgang des ersten Selektors 32 über einen Inverter 44 verbunden ist. Der Eingang des Rückwärtszählers
40 ist mit dem Ausgang einer UND-Schaltung 46 verbunden, die einen Eingang hat, welcher die Taktsignale H
der Anlage empfängt, und einen zweiten Eingang, der direkt mit dem Ausgang des ersten Selektors 32 verbunden ist. Der
Ausgang des zweiten Selektors 36 steuert einen dritten Selektor 48, dessen Eingang mit dem Ausgang eines Registers
50 eines Zwischenreferenzsignals R1. verbunden ist. Das
809851/0757 x
Signal R1. wird, wie oben dargelegt, aufgrund eines in dem
Register 26 enthaltenen Referenzsignals R. über eine vorbestimmte Verbindung 52 gebildet, die so ausgelegt ist,
daß sie die Lage der das Referenzsignal R. bildenden Bits vertauscht. Der Ausgang des dritten Selektors 48 ist mit dem
Eingang eines Registers 52 des entsprechenden Schlüssels C verbunden. Der Ausgang dieses Registers bildet den Ausgang
des Schlüsselgenerators 28.
Die Betriebsweise des Schlüsselgenerators 28 läßt sich anhand des in Fig. 2 dargestellten Prinzips leicht erläutern.
Der Anfangszustand des Generators 28 wird durch das Nullstellen
der Vorwärtszähler 34 und 38 gebildet, während der Rückwärtszähler 40 auf 7 eingestellt wird, weil die Signale
Bytes mit den acht Positionen 0-7 sind.
Die durch die obige Tabelle A dargestellte Funktion wird folgendermaßen realisiert. Die positive Richtung (+) wird
dem Vorwärtszähler 38 gegeben, die negative Richtung dem Rückwärtszähler 40. Bei jedem Impulsdach der Taktimpulse H
wird der Stand des Zählers 34 um Eins erhöht, um mit dieser Taktfrequenz den ersten Selektor 32 zu betätigen. Die direkte
Verbindung, die zwischen dem Selektor 32 und der UND-Schaltung 46 vorhanden ist, bewirkt, daß der Stand des
Zählers 40 bei jedem Impulsdach der Taktimpulse H um Eins erniedrigt wird, wenn das Bit des Polynoms P, das durch
den Selektor 32 ausgewählt worden ist, den Wert 1 hat. Dagegen betätigt der Inverter 44 die UND-Schaltung 42, um
den Vorwärtszähler 38 bei jedem Impulsdach der Taktimpulse H um Eins zu erhöhen, wenn das Bit des Polynoms P, das durch
den Selektor 32 ausgewählt worden ist, den Wert 0 hat.
Auf diese Weise werden die Bits des Zwischenreferenzsignals R1. durch den dritten Selektor 48 in das Schlüsselregister
geleitet, der dank der Signale, die er von dem zweiten Selektor 36 empfängt, der durch den Vorwärtszähler 38 und
809851/0757
den Rückwärtszähler 40 gesteuert wird, die in der Tabelle A angegebene überführung vornimmt.
Die unten angegebene Tabelle B gibt die Erhöhung bzw. Erniedrigung
des Zählerstandes der Vorwärtszähler 34 und 38 und des Rückwärtszählers 40 an, wenn die überführung von
Tabelle Λ vorzunehmen ist.
H | 34 | 40 | 38 |
O (Initiali | 0 | 7 | 0 |
sierung) | |||
1 | 1 | 7 | 1 |
2 | 2 | 7 | 2 |
3 | 3 | 6 | 2 |
4 | 4 | 5 | 2 |
5 | 5 | 5 | 3 |
6 | 6 | 4 | 3 |
7 | 7 | 4 | 4 |
Nachdem die Erzeugung der Schlüssel erläutert worden ist, wird auf Fig. 4 Bezug genommen, die in einer Gesamtdarstellung
die wesentlichen Komponenten zeigt, welche in den durch die übertragungsleitung 18 miteinander verbundenen
Hilfselementen 16 und 20 enthalten sind.
Das Hilfselement 16 enthält das Register 26 zur Aufnahme
des adäquaten Referenzsignals R. sowie den Schlüsselgenerator 28 und das Schlüsselregister 52, die in Fig. 3 dargestellt
sind. In dieser Ausführungsform wird jedes Referenzsignal R. dem allen Referenzsignalen ZR. vorbehaltenen
809851/0757
Teil eines Speichers 54 entnommen, der in dem Hilfselement 16 enthalten ist. Das Register 30 des Polynoms P
wird ebenfalls durch einen Teil des Speichers 54 gebildet. Das Ausgangssignal des Schlüsselregisters 52 wird wieder
in den Eingang dieses Registers eingegeben und an eine erste Eingangsklemme eines Demodulators 56 angelegt, der
an einer zweiten Eingangsklemme das Ausgangssignal einer Torschaltung 58 empfängt, deren Eingang mit der Übertragungsleitung
18 verbunden ist. Diese Torschaltung dient nur dazu, die Richtung der Informationen wirksam zu machen,
welche zur übertragung in den Demodulator 56 freigegeben worden sind. Das Ausgangssignal des Demodulators 56 wird
an eine Eingangsklemme eines Vergleichers 60 angelegt, der an einer zweiten Eingangsklemme die vertrauliche Information
CI empfängt, die in dem Speicher 54 voraufgezeichnet ist. Der Ausgang des Vergleichers 6 0 ist mit zwei Schaltungen
62, 64 verbunden, die die Aufgabe haben, den Zugriff auf die Maschine 12 der Anlage gemäß der Erfindung frei bzw.
zu sperren. Der Ausgang des Registers 26 ist außerdem mit dem Eingang einer Torschaltung 66 verbunden,
deren Ausgang mit der Übertragungsleitung 18 verbunden ist und die die Aufgabe hat, die Richtung der Informationen
zu bezeichnen, die zwischen dem Register 26 und der Leitung 18 übertragen werden sollen.
Auf der anderen Seite enthält das zweite Hilfselement 20 den gleichen Schlüsselgenerator 28, wie er in Fig. 3 dargestellt
ist, mit einem zugeordneten Referenzsignal-R.Register 26 und einem Schlüsselregister 52, wie in dem
Fall von Fig. 3. Das Ausgangssignal des Schlüsselregisters 52 wird wieder in den Eingang dieses Registers eingegeben
und an einen Eingang eines Modulators oder Mischers 66 angelegt, der einen weiteren Eingang hat, welcher mit dem
Ausgang einer Tastatur 68 verbunden ist, die in dem gewählten Beispiel der Bildung der vertraulichen Information,
die den Bediener kennzeichnet, vorbehalten ist. Das Aus-
809851/0757
gangssignal des Modulators 66 wird an die Übertragungsleitung 18 über eine Torschaltung 70 angelegt, die die
Aufgabe hat, die Richtung der Informationen festzulegen, die zwischen dem Modulator 66 und der Leitung 18
zu übertragen sind. Darüberhinaus ist diese Leitung ausserdem mit dem Register 26 des zweiten Hilfselements 20
über eine weitere Torschaltung 72 verbunden, die die gleiche Aufgabe hat wie die Torschaltung 66 des ersten
Hilfselements 16.
Die Anlage 10 von Fig. 1 arbeitet bezüglich der in Fig. dargestellten Hilfselemente 16 und 20 folgendermaßen.
In einer ersten Zeit wird ein Referenzsignal R., das die Nummer der ausgeführten Operation angibt, dem Speicher
entnommen und über das Register 26 und die Torschaltung 66 an die übertragungsleitung 18 angelegt. Das Referenzsignal
R. wird durch die Torschaltung 72 empfangen und in das Register 26 des zweiten TIiIfselements 20 eingegeben.
In einer zweiten Zeit wird der Schlüssel C. in den Elementen 16 und 20 in der unter Bezugnahme auf die Fig. 2
und 3 beschriebenen Weise gebildet. Der Schlüssel C. wird an einen Eingang des Modulators 66 angelegt.
In der Zwischenzeit hat der Bediener eine vertrauliche Information
mit Hilfe der Tastatur 68 gebildet, und diese vertrauliche Information wird an den anderen Eingang des
Modulators 66 angelegt. Der Modulator 66 kombiniert den Schlüssel C. mit der vertraulichen Information, die er
von der Tastatur 68 empfängt, und überträgt das kombinierte Signal über die Torschaltung 70 zu der übertragungsleitung
18.
Das kombinierte Signal, das durch das erste Hilfselement
809851/0757
empfangen wird, wird durch die Torschaltung 58 zu einem Eingang des Demodulators 56 geleitet, dessen anderer
Eingang den Schlüssel C. empfängt. Der Demodulator 56 stellt die durch den Bediener gebildete vertrauliche Information
wieder her und überführt diese Information zu einem Eingang des Vergleichers 60, dessen anderer Eingang
die vorbestimmte vertrauliche Information CI aus dem Speicher 54 empfängt. Wenn sich die beiden vertraulichen Informationen
decken, ermächtigt die Freigabeschaltung 62 die Bedienungsperson, mit der Maschine 12 über die öffentliche
Tastatur 24 in Dialog zu treten. Wenn sich die vertraulichen Informationen nicht decken, verhindert die Schaltung
64 diesen Zugriff.
Die folgenden Figuren 5-11 veranschaulichen eine Ausführungsform einer Datenverarbeitungsanlage 10, deren Hilfselemente
16 und 20 nach dem oben beschriebenen Prinzip arbeiten.
In diesen Figuren ist der in Fig. 4 angegebene Speicher beispielsweise ein programmierbarer Festspeicher, der die
in Fig. 5 dargestellte Struktur hat. In dem Speicher 54 hat gemäß den oben angegebenen Kriterien die in dem Speicher
aufgezeichnete vorbestimmte vertrauliche Information sechzehn Bits O- 15, die den ersten Teil des Speichers einnehmen.
Danach kommt das Feld der Referenzsignale R., welches 64 Bits 16-79 einnehmen kann. Beispielsweise wird
dieses Feld am Anfang durch eine Folge von 64 Bits mit dem Wert O gebildet und jedesmal dann, wenn eine Transaktion
der Ordnung i beendet ist, geht dieses Bit auf den Wert 1 über.
Nach den Referenzsignalen R. ist eine Zone des Speichers dem 8-Bit-Polynom P zugeordnet, das daher die Positionen
80-87 des Speichers einnimmt.
809851/0757
Schließlich ist die letzte Zone des Speichers der Aufzeichnung der Ergebnisse jeder der 64 Transaktionen
vorbehalten, die der Bediener mit der Anlage 10 ausführen kann.
Fig. 6 zeigt die elektronische Schaltung eines ersten Hilfselements 16, welches mit einem Speicher 54 arbeitet,
wie beispielsweise dem in Fig. 5 dargestellten, sowie die in Fig. 4 gezeigten Hauptelemente. Die Schaltung enthält
deshalb wieder die übertragungsleitung 18, die beiden Torschaltungen
58, 66, das Referenzsignalregister 26, den
Schlüsselgenerator 28, das Schlüsselregister 52, den Demodulator 56, der hier aus einer NOR-Schaltung besteht,
den Vergleicher 60, der ebenfalls aus einer NOR-Schaltung besteht, und die Freigabeschaltung 6 2 sowie die Sperrschaltung
64.
Dem Speicher 54 ist ein Adreßgenerator 74 zugeordnet, der
in herkömmlicher Weise genau die Zelle in dem Speicher 54 angibt, die zu lesen ist oder in die einzuschreiben ist.
Es wird angenommen, daß der Speicher 54 in 2048 Zellen organisiert ist. Der Eingang des Adreßgenerators 74 ist mit
einem Ausgang einer Phasenlogik 76 verbunden, die so aufgebaut ist, daß sie in der in Fig. 7 angegebenen Weise
die neun Phasen A1-A9 festlegt. Es werden folgende Phasen unterschieden: A1 ist die Initialisierungsphase; A2 ist
die Phase der überführung des Referenzsignals R. in das Register 26; A3 ist die Phase der Überführung des Polynoms
P in das Register 30 und entspricht auch der Phase des Aussendens des Referenzsignals R. zu dem Hilfselement
20; A4 ist die Phase der Erzeugung des Schlüssels C; A5 ist die Phase des Empfangs und des Vergleichs der von
dem Hilfselement 20 über die Leitung 18 übertragenen vertraulichen Information; A6 ist die Phase des Lesens der
Transaktionszone des Speichers 54; A7 ist die Phase des
809851/0757
Einschreibens der Transaktion i, die aus dem Dialog zwischen dem Bediener und der Maschine 12 der Anlage 10 gemäß der
Erfindung resultiert; A8 ist die Phase des Lesens für die Überprüfung der Transaktionszone; und A9 ist die Phase,
in welcher die zweite Zone des Speichers, die alle Referenzwerte R. enthält, welche allen Nummern der durch den Bediener
mit der Karte 16 gestatteten Transaktionen entsprechen, um Eins erhöht wird.
Fig. 7 zeigt, daß eine vollständige Transaktion mehrere Durchgänge an dem Speicher erfordert, die als Zyklen bezeichnet
werden und sich jeweils in eine gewisse Anzahl der Phasen gemäß der folgenden Tabelle C gliedern.
Zyklen | Phasen |
C1 | A1 A2 A3 A4 |
C2 | A5 A6 |
C3 | A7 |
C4 | A8 |
C5 | A9 |
In Abhängigkeit von den durch die Phasenlogik 76 erzeugten Phasen A1-A9 ist die Schaltung des ersten Hilfselements 16,
das in Fig. 4 dargestellt ist, in der in Fig. 6 dargestellten Weise ausgebildet worden, um die diesem Element züge-
809851/0757
wiesene Aufgabe zu erfüllen. Gemäß Fig. 6 hat der Speicher 54 einen Eingang, der mit dem Ausgang der Torschaltung
verbunden ist, und einen Ausgang, der mit dem Schlüsselgenerator 28 und mit dem Referenzsignalregister 26 über
eine UND-Schaltung 78 verbunden ist, die an zwei Eingängen die Taktsignale H der Anlage 10 bzw. das Phasensignal
A2 empfängt. Der Ausgang des Speichers 54 ist außerdem mit einem Eingang einer UND-Schaltung 80 verbunden,
die an einem weiteren Eingang ein Signal empfängt, das dem Phasensignal A6 oder A8 entspricht. Der Ausgang
der UND-Schaltung 80 ist mit dem Eingang einer ODER-Schaltung 82 verbunden, deren anderer Eingang mit dem Ausgang
des Referenzsignalregisters 26 über eine UND-Schaltung 84 verbunden ist, welche einen zweiten Eingang hat, der
das Phasensignal A3 empfängt. Das Ausgangssignal der ODER-Schaltung 82 wird an den Eingang der Torschaltung
angelegt, deren anderer Eingang die Signale A3 oder A6 oder A8 empfängt.
Der Schlüsselgenerator 28 ist dem in Fig. 3 dargestellten analog, mit Ausnahme der Tatsache, daß er eine UND-Schaltung
86 enthält, die das Register 30 des Polynoms P steuert und die Taktsignale H der Anlage 10 sowie das
Phasensignal A3 empfängt. Eine weitere UND-Schaltung 88 steuert den Vorwärtszähler 34, der außerdem durch das
Signal A1 gesteuert wird. Die UND-Schaltung 88 empfängt die Taktsignale H und das Phasensignal A4. Die UND-Schaltungen
42 und 46 empfangen ebenso die Taktsignale H und das Phasensignal A4. Das Ausgangssignal des dritten
Selektors 48 wird an den Eingang des Schlüsselregisters 52 über eine UND-Schaltung 90 und eine ODER-Schaltung
angelegt. Die UND-Schaltung 90 hat einen zweiten Eingang für den Empfang des Phasensignals A4. Das Ausgangssignal
des Schlüsselregisters 52 wird an einen zweiten Eingang
809851/0757
der ODER-Schaltung 92 über eine UND-Schaltung 94 angelegt, die einen zweiten Eingang für den Empfang des Phasensignals
A5 hat.
Die Schaltungen 62, 64 bestehen aus zwei JK-Kippschaltungen
96 bzw. 98, die durch eine dritte Kippschaltung 100 gesteuert werden, welche als Eingangssignal das Ausgangssignal
des Vergleichers 60 empfängt. Das Freigabesignal der Kippschaltung 100 wird von dem Ausgang einer UND-Schaltung
102 abgegeben, die die Taktsignale H und das Phasensignal A5 empfängt, wobei letztgenanntes Signal auch dasjenige
ist, das die Kippschaltungen 96 und 98 über einen Inverter 104 freigibt.
Die Fig. 6 und 7 und die obigen Darlegungen bezüglich Fig. 4 machen die Betriebsweise der Karte 16 deutlich. Es
wird nun die Schaltung des zweiten Hilfselements 20 erläutert, das dem ersten Hilfselement 16 entspricht, welches
in Fig. 6 dargestellt ist.
Die Fig. 8 und 9 beziehen sich auf das zweite Hilfselement 20. In dem Hilfselement 20 von Fig. 8 finden sich selbstverständlich
die gleichen Komponenten wie in Fig. 4 wieder. So zeigt Fig. 8 die Torschaltungen 72 und 74, das Referenzsignalregister
26, den Schlüsselgenerator 28, das Schlüsselregister 52, den Modulator 66, der hier aus einer NOR-Schaltung
besteht, und die Tastatureinheit 68 für die Bildung der vertraulichen Information durch den Bediener.
Gemäß Fig. 9 werden vier Phasensignale B1-B4 erzeugt: B1 ist die Phase der Initialisierung des zweiten Hilfselements
20; B2 ist die Phase des Empfangs des Referenzsignals R. aus dem ersten Hilfselement 16 über die übertragungsleitung
18; B3 ist die Phase der Erzeugung des Schlüssels C.; und B4 ist die Phase des Aussendens der vertraulichen
Information, die durch den Bediener mit Hilfe der Tastatur
809851 /0757
der Einheit 68 gebildet worden ist. Diese Phasen werden unter Bezugnahme auf die Taktsignale II der Anlage 10 durch
eine Phasenlogik 106 erzeugt.
Aus Gründen, die aus den folgenden Darlegungen deutlich hervorgehen werden, werden die Taktsignale H, die durch
die Maschine 12 der Anlage 10 über einen Draht 108 ausgesandt
werden, durch eine Taktsteuereinheit 110 verarbeitet.
Die Taktsteuereinheit 110 enthält am Ausgang ein Kurzschlußelement 112, in dem dargestellten Beispiel ein
Transistor, das die Aufgabe hat, die Taktsignale in der Anlage zu unterbrechen, wenn der Transistor leitend ist.
Die Taktsteuereinheit 110 hat also, kurz gesagt, die Aufgabe, die Taktsignale der Anlage 10 während derjenigen
Zeit zu unterbrechen, während der der Bediener die die vertrauliche Information darstellende Zahl eingibt. Die
Taktsteuereinheit 110 wird im folgenden unter Bezugnahme auf die Fig. 10 und 11 noch ausführlicher beschrieben.
Das Referenzsignalregister 26 des zweiten Hilfselements
wird durch das Ausgangssignal einer UND-Schaltung 114 gesteuert,
die die Taktsignale H und das Phasensignal B2 empfängt.
Der Schlüsselgenerator 28 hat einen Aufbau, der dem des
Schlüsselgenerators 28 des ersten Hilfselements 16 analog
ist, v/elcher in Fig. 6 dargestellt ist, und ist daher mit den gleichen Bezugszahlen versehen. Die beiden Vorwärtszähler
34 und 38 und der Rückwärtszähler 4 0 werden jedoch durch das Phasensignal B1 statt durch das Phasensignal
A1 gesteuert und die Torschaltungen 88, 42 und 46 empfangen das Phasensignal B3 anstelle des Phasensignals
A4.
Dem Schlüsselregister 52 des zweiten Hilfselements 20 sind
809851/0757
in derselben Weise wie bei dem ersten Hilfselement 16 zwei UND-Schaltungen 90 und 94 sowie eine ODER-Schaltung
92 zugeordnet. Die UND-Schaltung 90 empfängt das Phasensignal B3 und die UND-Schaltung 94 empfängt das Phasensignal
B4. Die UND-Schaltung 74 empfängt am Eingang ebenfalls
das Phasensignal B4.
Die Tastatureinheit 68 enthält eine Tastatur 116 mit zehn
Zifferntasten 0-9 und außerdem mit einer Freigabetaste 118,
die mit einem Eingang der Taktsteuereinheit 110 verbunden ist. Die Zifferntasten sind mit den Eingängen eines Codierers
120 verbunden. Dieser Codierer drückt die durch den Bediener eingegebene Ziffer als eine 4-Bit-Ziffer aus, die
das Ausgangssignal des Codierers 120 bildet. Die 4-Bit-Ausgangsziffer
wird über Eingänge A-D in ein Register 122 geladen. Der Ausgang QD des Registers 122 ist mit dem Eingang
des Modulators 66 verbunden. Die Taktsteuereinheit 110 gibt das Signal zur Freigabe des Ladens des Registers
ab. Dieses Signal wird außerdem zu einem dritten Eingang der UND-Schaltung 94, die dem Schlüsselregister 52 zugeordnet
ist, und zu einer UND-Schaltung 124 geleitet, die am Eingang die Taktsignale H empfängt und deren Ausgang
mit der Freigabeklemme der Kippschaltung 122 über eine ODER-Schaltung 126 verbunden ist. Diese ODER-Schaltung hat einen
weiteren Eingang, der mit dem Codierer 120 über eine Tastschaltung
128 und eine UND-Schaltung 130 verbunden ist, deren anderer Eingang mit einem Ausgang der Taktsteuereinheit
110 verbunden ist. Die Klemmen J und K der Kippschaltung 122 liegen an Masse. Die Taktsteuereinheit 110 empfängt
außerdem das Phasensignal B1 und ein weiteres Phasensignal B5, das weiter unten erläutert ist.
Man weiß bereits, wie das zweite Hilfselement 20 nach der Erfindung arbeiten soll. Daher versteht man auch die Be-
809851 /0757
triebsweise der in Fig. 8 dargestellten Schaltung mit Hilfe von Fig. 9 und der Erläuterungen, die nun bezüglich
der Taktsteuereinheit 110 unter Bezugnahme auf die Fig.
und 11 gegeben werden.
Oben ist gesagt worden, daß die Taktsteuereinheit 110 mit
der Tastatureinheit 68 zusammenwirkt. Die Tastatureinheit 68 kann zwar auch der öffentlichen Tastatur 24 zugeordnet
sein, in dem dargestellten Beispiel ist jedoch angenommen, daß sie in das zweite Hilfselement 20 integriert ist, in
welchem Fall dieses Hilfselement die Form einer Karte der in der oben erwähnten Patentanmeldung vorgeschlagenen Art
annehmen kann. In jedem Fall wird die durch den Bediener betätigte Zifferntaste durch den Codierer 120 codiert und die
so codierte Zahl wird in das Register 122 durch einen Tastimpuls geladen, der von dem Codierer 120 zu der Taktklemme
des Registers 122 über die Tastschaltung 128, die UND-Schaltung 130 und die ODER-Schaltung 126 geht. Der Bediener kann
dann die Zahl, die er eingegeben hat, freigeben, indem er die Freigabetaste 118 drückt, wodurch die Taktsteuereinheit
110 über diese Aufforderung zum Senden informiert wird. Die Taktsteuereinheit 110 ist so ausgelegt, daß sie das Aussenden
der in dem Register 122 enthaltenen Zahl mit der Taktfrequenz der Taktsignale H der Anlage freigibt. Diese Zahl wird dank
der UND-Schaltung 124 und der ODER-Schaltung 126 freigesetzt. Der Transistor 112 der Taktsteuereinheit 110 hat die
Aufgabe, die Taktsignale H zu Null zu machen, die über den Draht 108 aus dem Taktgeber der Anlage 10 kommen, welchen
in diesem Beispiel die Datenverarbeitungsmaschine 12 enthält (die übertragungseinrichtung 14 könnte ebenfalls diesen
Taktgeber enthalten), und das erste Hilfselement 16 sowie die Datenverarbeitungsmaschine 12 darüber zu informieren,
daß der Bediener noch nicht das Aussenden der von ihm eingegebenen Zahl freigegeben hat.
809851/0757
In Fig. 10 ist derjenige Teil der Datenverarbeitungsmaschine
12 dargestellt, der den Taktgeber 132 der Anlage enthält, sowie die elektrische Schaltung der Taktsteuereinheit
110, die das zweite Hilfselement 20 enthält.
Der Taktgeber 132 besteht aus einer Betriebsspannungsquelle B+, einem Widerstand 134, von welchem eines seiner Enden
an diese Spannungsquelle angeschlossen ist, einen Inverter 136 mit Hystereseausgang und mit offenem Kollektor, dessen
Ausgang mit dem anderen Ende des Widerstands 134 verbunden ist, eine Torschaltung 138, deren Eingang mit dem Ausgang
des Inverters 136 verbunden ist, einen Widerstand 140, der den Ausgang der Torschaltung 138 mit dem Eingang des Inverters
136 verbindet und einen Kondensator 142, der den Eingang des Inverters 136 mit der Masse der Anlage verbindet. Der Ausgang
des Taktgebers 132 wird von dem zweiten Ende des Widerstands 134 gebildet, mit dem der Taktgeberdraht 108 verbunden
ist. Es sei angemerkt, daß die Datenverarbeitungsmaschine 12 außerdem eine gleiche Schaltungsanordnung mit
dem Taktgeber 132 haben kann, um beispielsweise die übertragungseinrichtung
14 während der Phase A7 freizugeben, die zu dem ersten Hilfselement 16 gehört.
Die Taktsteuereinheit 110 enthält außer dem Transistor 112
zwei JK-Kippschaltungen 144 und 146, die beide ihre Klemme K an Masse liegen haben. Diese Kippschaltungen werden einerseits
durch die Freigabetaste 118 gesteuert, welche die Kippschaltung 146 direkt und über eine UND-Schaltung 148
die Kippschaltung 144 anschließt. Die Phasenlogik 106 bildet außer den Phasensignalen B1-B4 ein fünftes Phasensignal B5, das
in Fig.11 als Kurve C dargestellt ist. Fig. 11 zeigt,daß dieses
Signal während der Zeit andauert, während der der Bediener alle Ziffern seiner vertraulichen Codegruppe eingibt, die
die vertrauliche Information darstellt. Das Phasensignal B5 wird an einen weiteren Eingang der UND-Schaltung 148 angelegt.
Die Klemme Q der Kippschaltung 144 ist mit der Basis des Transistors 112 verbunden. Im übrigen werden die
809851/0757
Kippschaltungen 144 und 146 auch durch das Phasensignal B1 bzw. durch das invertierte Phasensignal B1 gesteuert. Ein
Inverter 150 verbindet den Taktdraht 108 mit der Freigabeklemme der Kippschaltung 144, während die Klemme J dieser
Kippschaltung das Ausgangssignal einer UND-Schaltung
152 empfängt, welche einen Eingang hat, der mit dem Ausgang Q der Kippschaltung 146 verbunden ist, und einen weiteren
Eingang, der das Phasensignal B5 empfängt. Von der Ausgangsklemme Q der Kippschaltung 146 geht außerdem der
Draht aus, der zu der UND-Schaltung 130 der Schaltung von Fig. 8 führt. Die Ausgangsklemme Q der Kippschaltung 146
ist mit der Klemme J dieser Kippschaltung verbunden und führt zu den UND-Schaltungen 94 und 124 sowie zu dem Register
122. Schließlich arbeitet die Kippschaltung 146 unter der Steuerung eines Zählers 154, der die Taktsignale
II und das Phasensignal B1 empfängt.
In Fig. 11 gibt die Zeile A die sechzehn Impulse an, die
zu erzeugen sind, um eine vertrauliche Information mit vier Ziffern zu jeweils vier Bits einzugeben, die Kurve B
zeigt die Bits dieser vier Ziffern, die Kurve C zeigt die Form des Phasensignals B5; die Kurven D und E veranschaulichen
die Zustände der Signale an den Klemmen Q der Kippschaltungen 146 bzw. 144; und die Kurve F gibt die
Freigabeimpulse an.
Alle vorangehenden Informationen haben in weitgehendem Maße mit dem Ziel und dem Prinzip der Erfindung, mit den wesentlichen
Einrichtungen, die gemäß diesem Prinzip benutzt werden müssen, und mit einer konkreten Ausführungsform,
die gemäß der Erfindung vorgesehen werden kann, bekanntgemacht .
Im übrigen ist ersichtlich geworden, daß diese Ausführungsform verschiedene Varianten zuließ. Beispielsweise kann die
809851/0757
Erzeugung der Schlüssel beliebig sein, vorausgesetzt, daß sie die oben mit Bezug auf die Fig. 2 und 3 genannten
Kriterien erfüllt, nämlich daß die Kenntnis von aufeinanderfolgenden kombinierten Signalen, die zwischen denselben
Hilfselementen 16 und 20 über die übertragungsleitung 18
gehen, nicht die Formulierung eines späteren kombinierten Signals oder der durch den Bediener gesendeten vertraulichen
Information implizieren kann. Der Vorteil der beschriebenen und dargestellten Art der Erzeugung der Schlüssel
ist in der Tatsache zu sehen, daß sie allein auf einem für jedes Hilfselementenpaar 16, 20 kennzeichnenden Polynom
P aufbaut und daß die Schlüssel in Abhängigkeit von den empfangenen Referenzsignalen gebildet werden.
Darüberhinaus ist auch insbesondere ersichtlich geworden, daß, wenn die Tastatur der Einheit 68 jedes Hilfselements
20 für das Einschreiben der vertraulichen Information fest mit diesem Element verbunden ist (wobei die anderen Informationen
von der öffentlichen Tastatur 24 ausgehen, die dann von den Hilfselementen 20 unabhängig ist), sie auch
aus der öffentlichen Tastatur 24 und der Verbindung 22,
die in Fig. 1 gestrichelt dargestellt ist, bestehen kann.
Außerdem ist zu erkennen, daß die Aufzeichnung in dem Speicher des ersten Hilfselements 16 der Resultate der
Operationen, die durch die Datenverarbeitungsmaschine 12 der Anlage 10 unter den Befehlen des Bedieners ausgeführt
worden sind, bewirkt, daß dieses Element notwendigerweise verbrauchbar ist. Das zweite Hilfselement kann jedoch beibehalten
werden, wenn das neue Element 16 das gleiche Polynom P wie das vorherige Element 16 enthält.
Vorteilhafterweise sind die Elemente 16 und 20 Karten,
welche jeweils eine Vorrichtung mit integrierten Schaltungen enthalten.
Es ist außerdem zu erkennen, daß die Rollen der ersten und der zweiten Hilfselemente vertauscht werden können.
809851/0757
Leerseite
Claims (9)
- ratei nan walte O ß 9 A 1 ^Dipl -Ing Dipi.-Chom. Dipl-Ing.E. Prinz - Dr. G. Hauser - G. Leiser31. Mai 1978Ernsbergerstrasse 198 München 60COMPAGNIE INTERNATIOIfALE POUR L'INFORMATIQUE CII- HONEYWELL BULL94t Avenue Gambetta75020 PARIS / FrankreichUnser Zeichen; C 5147Patentansprüche :(Jw Datenverarbeitungsanlage mit einer Datenverarbeitungsmaschine, die mit einer Einrichtung zur Übertragung von Daten, die eine vertrauliche Information enthalten, versehen ist, und mit mehreren ersten Hilfselementen der Maschine, die jeweils die Aufgabe haben, von der Übertragungseinrichtung über ein- und dieselbe Übertragungsleitung wenigstens die vertrauliche Information zu empfangen und diese Information zu verarbeiten, dadurch gekennzeichnet, daß die übertragungseinrichtung mehrere zweite Hilfselemente enthält, die jeweils den ersten Hilfselementen entsprechen, wobei jedes aus einem ersten und aus einem entsprechenden zweiten Hilfselement bestehende Paar einen Generator für erste bzw. für zweite Schlüssel enthält, daß eine Einrichtung vorgesehen ist, die eine Entsprechung zwischen einem der ersten Schlüssel und einem der zweiten Schlüssel herstellt, und daß eines der einander entsprechenden ersten und zweiten Elemente einen Modulator zum Vermischen wenigstens der vertraulichen Information mit dem dem Hilfselement entsprechenden Schlüssel zum Bilden eines kombinierten Signals enthält, während das andere Hilfselement einen Demodulator enthält, der auf den in Entsprechung gebrachten Schlüssel des Elements und auf das kombinierte Signal anspricht und die vertrauliche In-809851/0757ORIGINAL INSPECTEDformation wiederherstellt.282413
- 2. Datenverarbeitungsanlage mit einer Datenverarbeitungsmaschine, die mit einer Einrichtung zur übertragung von Daten, die eine vertrauliche Information enthalten, versehen ist, und mit mehreren ersten Hilfselementen der Maschine, die jeweils die Aufgabe haben, von der Übertragungseinrichtung über ein- und dieselbe übertragungsleitung wenigstens die vertrauliche Information zu empfangen und diese Information zu verarbeiten, dadurch gekennzeichnet, daß die ersten Hilfselemente jeweils einen Generator für mehrere Referenzsignale, einen Generator für erste Schlüssel, die den Referenzsignalen entsprechen, und eine Einrichtung enthalten/ixe auf die Referenzsignale anspricht, um eines dieser Referenzsignale zu der Übertragungsleitung zu übertragen, daß die Übertragungseinrichtung mehrere zweite Hilfselemente enthält, die den ersten Hilfselementen entsprechen und jeweils eine mit der Übertragungsleitung verbundene Einrichtung zum Empfangen des von dem entsprechenden ersten Hilfselement übertragenen Signals, einen Generator für zweite Schlüssel, die jeweils mit einem der ersten Schlüssel übereinstimmen und den Referenzsignalen entsprechen, einen Modulator zum Vermischen der vertraulichen Information mit demjenigen zweiten Schlüssel, der dem Referenzsignal entspricht, um ein kombiniertes Signal zu bilden, und eine Einrichtung zum Anlegen des kombinierten Signals an die übertragungsleitung enthalten, und daß jedes erste Hilfselement eine Einrichtung enthält, die dieses Element mit der Übertragungsleitung verbindet, um das kombinierte Signal zu empfangen, und einen Demodulator, der auf den ersten Schlüssel, welcher dem übertragenen Referenzsignal entspricht, sowie auf das empfangene kombinierte Signal anspricht, um die vertrauliche Information wiederherzustellen.
- 3. Anlage nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die zweite Einrichtung zur Erzeugung von zweiten Schlüs-809851/0757— "3 —sein einen Generator für eine vorbestimmte Information und eine Einrichtung enthält, die diese Information mit dem übertragenen Referenzsignal gemäß einer vorbestimmten Funktion kombiniert.
- 4. Anlage nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß die erste und die zweite Einrichtung zur Erzeugung von Schlüsseln gleich sind.
- 5. Anlage nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die zweiten Hilfselemente jeweils eine Tastatur enthalten, die zur Bildung von wenigstens der vertraulichen Information bestimmt ist.
- 6. Anlage nach Anspruch 5, dadurch gekennzeichnet, daß die übertragungseinrichtung eine öffentliche Tastatur für die übertragung der Informationen enthält, bei welchen es sich nicht um diejenigen handelt, die durch die Tastatur der zweiten Hilfselemente gebildet werden können.
- 7. Anlage nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Übertragungseinrichtung eine Tastatur enthält, die mit jedem der zweiten Hilfselemente verbunden werden kann.
- 8. Anlage nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß die Einrichtung zum Kombinieren der vorbestimmten Information mit dem gesendeten Referenzsignal gemäß einer vorbestimmten Funktion einen ersten Selektor, der mit dem Generator der vorbestimmten Information verbunden ist und durch einen ersten Vorwärtszähler gesteuert wird, welcher durch die Taktsignale der Anlage gesteuert wird, einen zweiten Vorwärtszähler, der mit dem ersten Selektor über einen Inverter und eine UND-Schaltung verbunden ist, welche die Taktsignale empfängt, einen Rückwärtszähler, der mit dem Ausgang des ersten Selektors über eine weitere UND-Schaltung verbunden ist, die die Taktsignale empfängt, einen809851/0757zweiten Selektor, der mit dem zweiten Vorwärtszähler, mit dem Rückwärtszähler und mit dem Ausgang des ersten Selektors verbunden ist, und einen dritten Selektor enthält, der mit dem Ausgang des zweiten Selektors verbunden ist und eine aus dem Referenzsignal abgeleitete Information empfängt.
- 9. Anlage nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß die zweiten Hilfselemente jeweils eine Taktsteuereinheit enthalten, die so aufgebaut ist, daß sie das Aussenden der durch einen Bediener gebildeten Ziffern mit Hilfe der Datenübertragungseinrichtung freigibt.809851/0757
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR777717436A FR2394131A1 (fr) | 1977-06-07 | 1977-06-07 | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2824135A1 true DE2824135A1 (de) | 1978-12-21 |
DE2824135C2 DE2824135C2 (de) | 1988-05-05 |
Family
ID=9191790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19782824135 Granted DE2824135A1 (de) | 1977-06-07 | 1978-06-01 | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt |
Country Status (10)
Country | Link |
---|---|
US (1) | US4215421A (de) |
JP (1) | JPS544041A (de) |
BE (1) | BE863340A (de) |
CH (1) | CH627011A5 (de) |
DE (1) | DE2824135A1 (de) |
ES (1) | ES465844A1 (de) |
FR (1) | FR2394131A1 (de) |
GB (1) | GB1600453A (de) |
IT (1) | IT1202747B (de) |
SE (1) | SE434105B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2921878A1 (de) * | 1979-05-30 | 1980-12-04 | Stockburger H | Datenuebertragungssystem |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
JPS5755468A (en) * | 1980-09-19 | 1982-04-02 | Hitachi Ltd | Individual discrimination system |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
US5007083A (en) * | 1981-03-17 | 1991-04-09 | Constant James N | Secure computer |
FR2506047B1 (fr) * | 1981-05-12 | 1986-02-07 | Mole Alain | Systeme d'identification electronique |
FR2506048B1 (fr) * | 1981-05-12 | 1986-02-07 | Mole Alain | Systeme d'identification electronique |
US4521852A (en) * | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Data processing device formed on a single semiconductor substrate having secure memory |
US4521853A (en) * | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Secure microprocessor/microcomputer with secured memory |
EP0114368B1 (de) * | 1982-12-28 | 1991-04-24 | Kabushiki Kaisha Toshiba | Datenschutzverfahren |
JPS59226935A (ja) * | 1983-06-01 | 1984-12-20 | アメリカン・エクスプレス・カンパニ− | 携帯用情報カ−ドの保護装置 |
DE3475156D1 (en) * | 1983-09-14 | 1988-12-15 | Peiker Andreas | Telephone transmission installation |
JPS60246451A (ja) * | 1984-05-22 | 1985-12-06 | Sharp Corp | 小型情報処理装置 |
JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
DE3687671D1 (de) | 1985-06-07 | 1993-03-18 | Siemens Ag | Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage. |
US4724541A (en) * | 1985-07-24 | 1988-02-09 | Mallick Brian C | Data-dependent binary encoder/decoder |
FR2622318A1 (fr) * | 1986-09-27 | 1989-04-28 | Toshiba Kk | Systeme de traitement pour cartes a circuits integres |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
USRE36788E (en) * | 1990-09-06 | 2000-07-25 | Visa International Service Association | Funds transfer system |
JPH06507277A (ja) * | 1990-10-19 | 1994-08-11 | アールエスエイ セキュリティー インコーポレイテッド | 個人認証方法および装置 |
US5351136A (en) * | 1992-07-10 | 1994-09-27 | Industrial Technology Research Institute | Facsimile apparatus and method for sending and receiving private information |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US6181803B1 (en) | 1996-09-30 | 2001-01-30 | Intel Corporation | Apparatus and method for securely processing biometric information to control access to a node |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US6587947B1 (en) | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
AT504196B1 (de) * | 2006-09-15 | 2012-04-15 | Frequentis Gmbh | Verfahren und system zur übertragung von vertraulichen und nicht vertraulichen daten |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3984637A (en) * | 1974-11-29 | 1976-10-05 | The Singer Company | Computer terminal security system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1414126A (en) * | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4459165A (en) * | 1983-06-10 | 1984-07-10 | Minnesota Mining And Manufacturing Company | Communication cable installation |
-
1977
- 1977-06-07 FR FR777717436A patent/FR2394131A1/fr active Granted
- 1977-11-16 CH CH1400277A patent/CH627011A5/fr not_active IP Right Cessation
-
1978
- 1978-01-09 ES ES465844A patent/ES465844A1/es not_active Expired
- 1978-01-26 BE BE184647A patent/BE863340A/xx not_active IP Right Cessation
- 1978-04-21 GB GB15966/78A patent/GB1600453A/en not_active Expired
- 1978-05-19 JP JP5898978A patent/JPS544041A/ja active Granted
- 1978-05-25 SE SE7806017A patent/SE434105B/sv not_active IP Right Cessation
- 1978-06-01 DE DE19782824135 patent/DE2824135A1/de active Granted
- 1978-06-02 IT IT24127/78A patent/IT1202747B/it active
- 1978-06-05 US US05/912,855 patent/US4215421A/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3984637A (en) * | 1974-11-29 | 1976-10-05 | The Singer Company | Computer terminal security system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2921878A1 (de) * | 1979-05-30 | 1980-12-04 | Stockburger H | Datenuebertragungssystem |
Also Published As
Publication number | Publication date |
---|---|
SE7806017L (sv) | 1978-12-08 |
JPS544041A (en) | 1979-01-12 |
CH627011A5 (de) | 1981-12-15 |
IT7824127A0 (it) | 1978-06-02 |
GB1600453A (en) | 1981-10-14 |
IT1202747B (it) | 1989-02-09 |
ES465844A1 (es) | 1978-10-01 |
JPS6143750B2 (de) | 1986-09-29 |
FR2394131B1 (de) | 1980-02-01 |
BE863340A (fr) | 1978-05-16 |
US4215421A (en) | 1980-07-29 |
SE434105B (sv) | 1984-07-02 |
FR2394131A1 (fr) | 1979-01-05 |
DE2824135C2 (de) | 1988-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2824135A1 (de) | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt | |
DE2818551C2 (de) | ||
DE2512935C2 (de) | Datenaustauschsystem | |
DE2621271C2 (de) | Tragbarer Datenträger | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE2401602A1 (de) | Elektronisches kombinationsschloss und schleusensystem | |
DE2822522A1 (de) | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt | |
DE2607784B2 (de) | Datenchiffrierverfahren und vorrichtung zur durchfuehrung dieses verfahrens | |
DE3044985A1 (de) | Verfahren und vorrichtung zur kontrolle der anzahl von zugriffsversuchen zu einem elektronischen speicher, insbesondere einem speicher einer in einer ausweiskarte enthaltenen integrierten schaltung | |
EP0155399A2 (de) | Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms | |
DE3523237A1 (de) | Anordnung zum sichern des transports von chipkarten | |
EP0268106A2 (de) | System zur bargeldlosen Durchführung von Transaktionen | |
DE69732889T2 (de) | Mikrokontroller mit einer geringeren n-bit-datenbus-breite als anzahl i/o-ausgänge | |
DE2321588C2 (de) | Unterbrechungseinrichtung für Datenverarbeitungsanlagen | |
DE3809795C2 (de) | ||
DE2150751A1 (de) | Digitaler Sinus-Kosinus-Generator | |
DE2532125A1 (de) | Modularbaustein fuer datenverarbeitungsanlagen | |
DE2905676A1 (de) | Integrierte schaltung mit einem einzigen chip | |
EP0127809B1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
DE3884485T2 (de) | Frankiermaschinensystem. | |
DE19901829A1 (de) | Schaltungsanordnung zur elektronischen Datenverarbeitung | |
DE69904290T2 (de) | Datenträgervorrichtung mit datenbus deren energieverbrauch unabhängig ist von den über den datenbus gesendeten daten | |
DE2635180B2 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE2746859C2 (de) | Verfahren und Einrichtung zur Überprüfung der Identität einer Person |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: G09C 1/00 |
|
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8331 | Complete revocation |