DE2253275C3 - Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage - Google Patents
Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten NachrichtenübertragungsanlageInfo
- Publication number
- DE2253275C3 DE2253275C3 DE2253275A DE2253275A DE2253275C3 DE 2253275 C3 DE2253275 C3 DE 2253275C3 DE 2253275 A DE2253275 A DE 2253275A DE 2253275 A DE2253275 A DE 2253275A DE 2253275 C3 DE2253275 C3 DE 2253275C3
- Authority
- DE
- Germany
- Prior art keywords
- key
- characters
- input
- circuit
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Betreiben einer gegen unbefugten
Zugang gesicherten Nachrichtenübertragungsanlage mit einer oder mehreren Endstellen mit Kartenleser,
einer Eingabe/Ausgabesteuerung und einer Empfangs- und/oder Prüfstation.
Aus Sicheriieits- und Geheimhaltungsgründen und um eine ungenehmigte Benutzung einer Datenübertragungsendstelle
oder einer Eingabe/Ausgabestation für eine Datenverarbeitungsanlage zu verhindern, ist es
erwünscht, autorisiertes Bedienungspersonal an einer solchen Station oder Endstelle zu identifizieren.
Außerdem ist es für die Übertragung von Daten bei beschränktem Zugriff und bei erhöhtem Sicherheitsgrad
wünschenswert, daß die Geheimhaltung in solcher Weise sichergestellt ist, daß nicht nur der Zugriff,
sondern auch das unerlaubte Abhören der übertragenen Daten verhindert wird. Außerdem sollte die dazu
verwendete Sicherheitsvorrichtung relativ billig in der Herstellung sein, ein Minimum an Instandhaltung
erfordern und relativ bequem zu benutzen sein. Sicherheitsvorrichtungen sollten auch nur mit großer
Mühe zu kopieren sein und sollten in solcher Weise aufgebaut werden, daß jeder Versuch, die Sicherheitsvorrichtungen
in irgendeiner Weise zu manipulieren, sofort offenbar wird und durch Zerstörung eines Teils
der Vorrichtung wirkungslos wird. Außerdem sollten die
Teile eines Systems, die in einmaliger Weise den autorisierten Operator kennzeichnen, von diesem zu
allen Zeiten bei sich getragen werden können wie man etwa auch Schlüssel bei sich trägt
Es sind bereits zahlreiche Vorrichtuntjen und Systeme
entwickelt worden, die einen Teil der obengenannten Kriterien befriedigen. Doch alle diese Systeme haben
einen oder mehrere Nachteile. Mechanische Schlösser und Schlüssel haben nur eine begrenzte Anzahl von
Kombinationen, die Schlösser können aufgebrochen oder mit. anderen mechanischen Mitteln außer Funktion
gesetzt werden, müssen gewartet werden und verlieren ihren Sicherheitswert unmittelbar dann, wenn ein
Schlüssel verlorengeht, insbesondere auch dann, wenn
eine große Anzahl von Schlüsseln in das Schloß paßt. Außerdem geben mechanische Schlösser und Schlüssel
keine Sicherheit für zu übertragende Daten, geben keine Information über die Identität des Schlüsselbesitzers
und können durch nicht autorisierte Personen leicht kopiert werden, wenn der Schlüssel d:m Besitzer für
kurze Zeit entwendet wird Um diese Nachteile zu beseitigen, sind offensichtlich elektronische Systeme
besser geeignet.
Man hat auch elektronische Identifikationsschlüssel und Systeme und elektrische Permutations- oder
Kombinationsschlösser entwickelt Obgleich diese Schlösser eine wesentliche höhere Anzahl von Kombinationen
ermöglichen als eine mechanische Schlösser, gibt es bei solchen Schlössern Korrosion- und
Kontaktabnutzungen usw. und sie können außerdem ebenfalls aufgebrochen oder in anderer Weise außer
Funktion gesetzt werden. Sie geben ferner keinerlei Sicherheit für die übertragenen Daten und auch keine
Information über die Identität des Benutzers. Der Grad
des Schutzes solcher Schlösser ist proportional zur Länge und Schwierigkeit des Codes und der Kombination,
die auswendig gelernt werden muß. Diese Systeme sind an sich schon recht zuverlässig, haben aber immer
noch ihre Probleme. Da die Vorrichtung gewöhnlich offen und sichtbar sein muß, können nicht autorisierte
Personen die richtige Folge beim öffnen des Schlosses durch eine autorisierte Person beobachten und später
versuchen diese Einstellfolge nachzumachen. Außerdem können elektrische Systeme abgehört werden, um so die
codierte Folge oder Kombination, die zum öffnen des Schlosses erforderlich ist, zu erfahren.
Weitere bekannte elektronische Vorrichtungen arbeiten nach dem Prinzip einer codierten Anordnung von
Widerständen, von codierten Permutationen von Verbindungen und mit kapazitiven Schaltungen, die
Frequenzen in vorgegebener Weise ändern, um auf diese Weise als elektronischer Schlüssel für den Besitzer
einer codierten Vorrichtung zu dienen. Obgleich diese gegenüber mechanischen Schlössern und Schlüsseln
eine zusätzliche Sicherheit ergeben, können sie ebenfalls, genau wie gewöhnliche elektrische Kombinationsschlösser,
elektrisch überwacht und abgehört werden, und die Sicherheit des gesamten Systems wird
durch den Verlust oder das Abhandenkommen einer Karte oder Schlüsselvorrichtung durch eine unautorisierte
Person in Frage .^:.:°llt Außerdem ist die
Wartung eines solchen Systems ein ständiges Problem, wenn elektrische Kontakte, Frequenzmeßeinrichtungen
und dergleichen ständig in gutem Betriebszustand gehalten werden müssen. Ein weiterer Nachteil ist es,
daß diestf Vorrichtungen kopien werden können, wenn ein berechtigter Benutzer seine Schlüsselvorrichtung an
einen unberechtigten Benutzer übergibt
Es wurden auch Datenübertragungssysteme höchsten Sicherheitsgrades mit Verschlüsselung der Nachricht
entwickelt, wobei die zu übertragenden Daten mit einem in beliebiger Folge erzeugten Signal vermischt
wurden, das ebenfalls am empfangsseitigen Ende der Nachrichtenübertragungsleitung erzeugt wird, um das
übertragene Signal von dem beliebig eingestreuten Signal zu befreien und wieder zum Klartext werden zu
lassen. Diese Systeme sind jedoch sehr komplex, teuer
und können ohne weiteres dann mißbraucht werden, wenn eine unautorisierte Person durch Aufbrechen
eines Schlosses usw. an die Nachrichtenübertraguiigsendstelle
herangelangt, es sei denn, daß der berechtigte Benutzer die Chiffriervorrichtung selbst bei sich trägt
Außerdem sind solche Systeme nur so sicher, wie der zur Übertragung benutzte Code und die Beliebigkeit des
beigemischten Signals, mit dem zusammen die Daten übertragen werden.
Aus der deutschen Offenlegungsschrift 17 62 669 ist ferner ein Verfahren und eine Einrichtung zur Sicherung
von Nachrichten in Fernschreibverbindungen gegen unrechtmäßigen Empfang bekannt geworden. Dabei
wird zunächst von einem Teilnehmer eine Teilnehmerkennung an die Zentrale übertragen und dort abgespeichert.
Gleichzeitig wird damit eine Schlüsseleinheit mit einer diesem Teilnehmer zugeordneter Grundschlüsseleinstellurg
in der Zentrale selbsttätig angeschlossen. Wird dann beim Teilnehmer eine Taste betätigt, dann
wird dadurch ein Spruchschlüssel sowohl an die Schlüsseleinheit des Teilnehmers als auch an die
Schlüsseleinheit der Zentrale abgegeben. Wenn dann der Teilnehmer nochmals seine Teilnehmerkennung
eingibt, dann wird diese aus dem Grundschlüssel und einem automatisch erstellten Zufallsschlüssel verschlüsselt,
wobei diese Zufallsschlüsselfolge empfangsseitig der Entschlüsselung der Teilnehmerkennung dient Die
entschlüsselte Teilenehmerkennung wird mit der im Klartext übertragenen Teilnehmerkennung verglichen.
Erst dann kann eine Freigabe der Übertragung erfolgen.
Aufgabe der Erfindung ist es, einen noch wesentlich höheren Sicherheitsgrad bei der Überprüfung der
Zugriffsberechtigung zu einer Nachrichtenübertragungsanlage zu schaffen, wobei mindestens ein Teil der
den Zugriff ermöglichenden Mittel ständig im persönlichen Besitz des oder der Zugriffsberechtigten ist und
durch eine vierfache Überprüfung mit größter Sicherheit ein unbefugter Zugriff ausgeschlossen werden kann.
Dies wird durch die folgenden Verfahrensschritte erreicht:
— Einführen einer als elektronischer Schlüssel, als Identifizierungsmittel und Codierer/Decodierer wirkenden,
einen Festwertspeicher und logische Schaltkreise enthaltenden Schlüsselkarte an der Endstelle,
— begrenztes Entsperren der Endstelle durch die Eingabe/Ausgabesteuerung für die Eingabe einer
vorbestimmten Anzahl von Zeichen,
— Eingeben eines die Schlüsselkarte kennzeichnenden Codewortes und dessen Übertragung an die
Empfangsstation und Sperren der Endstelle durch die Eingabe/Ausgabesteuerung nach der Durchgabe
von /VZeichen,
— Nachprüfen des aufgenommenen Codewortes zunächst auf die richtige Anzahl von Zeichen und nach
Entschlüsselung anhand einer Tabelle, ob dieses Schlüsselwort abgespeichert ist, und bei positivem
Vergleich,
— Erzeugen einer Gruppe von Zufallsstartzeichen und deren Übertragung nach der Eingabe/Ausgabe-
steuerung und nach der Schlüsselkarte, wobei diese Zufallsstartzeichen auf beiden Seiten zur Erzeugung
von Schlüsselzeichen dienen,
— erneutes begrenztes Entsperren der Endstelle zum Erzeugen einer Gruppe von Schlüsselzeichen durch
die Schlüsselkarte und
— Übertragung der Schlüsselzeichen über die Eingabe/ Ausgabesteuerung,
— Eingabe des eigenen persönlichen Codewortes des
Operators, das in der Eingabe/Ausgabesteuerung abgespeichert wird, mit zeichenweiser Übertragung
mit gleichzeitiger Verschlüsselung über Schlüsselzeichen an die Empfangsstation, und
— erneutes Sperren der Endstelle,
— Erzeugen von Schlüsselzeichen für die Entschlüsselung
der verschlüsselten Zeichen an der Empfangsstation aus den in der Empfangsstation simulierten
elektronischen Schaltungen der Karte und
— Vergleich des so gewonnenen Codewortes des Operators mit dem gespeicherten Codewort des
Operators, worauf bei erfolgreichem Vergleich die Empfangsstation vorgegebene, verschlüsselte Zeichen
an die Eingabe/Ausgabesteuerung und die Schlüsselkarte abgibt, die anzeigen, daß die Identifizierung
vollständig ist, worauf die Endstelle endgültig für die Datenübertragung freigegeben wird.
Die Benutzeridentifizierung, die den Benutzer, das Programm oder die an der CPU zu benutzende
Datenbank identifiziert, tritt immer auf der Übertragungsleitung als eine offensichtliche Zufallsfolge von N
Zeichen auf. Das bei richtiger Identifizierung abgegebene Prüfsignal oder Prüfzeichen ist offensichtlich eine
Zufalls-Bitfolge, die von der CPU über die Übertragungsleitung nach der Eingabe/Ausgabesteuerung übertragen
wird.
Insbesondere ist damit eine Beschränkung auf für bestimmte Benutzer zugelassene Datenbanken und
Programme möglich, beispielsweise bei Vermietung von Anlagen. Dabei wird ein unautorisierter Zugriff zu
CPU-Programmen und Datenbanken für solche, die die entsprechende Schlüsselkarte nicht besitzen, außerordentlich
schwierig.
Ferner hat das System den großen Vorteil, daß es wahlweise die Übertragung von Daten über die
Datenübertragungsleitungen in chiffrierter und dechiffrierter Form der geheim zu haltenden Daten gestattet
Ein ganz besonderer Vorteil der Erfindung ist wohl darin zu sehen, daß durch die heutige fortgeschrittene
Technik der Herstellung von hoch integrierten Halbleiterschaltungen der Schlüssel und alle zugehörigen
logischer, und elektronischer. Schaltkreise auf einer Karte untergebracht werden können, die so klein ist,
daß sie in Kunststoff eingebettet und durch den Benutzer wie eine Kreditkarte in der Tasche getragen
werden kann, wobei das Vergießen mit Kunstharz jeden Versuch, unbemerkt von außen an die Schaltung
heranzukommen, um den Inhalt des Festwertspeichers kennenzulernen, unmöglich macht
Ferner ist es bestimmt kein Nachteil, daß die zur Erzeugung des Schlüssels auf der Schlüsselkarte
angebrachten logischen Schaltungen in modularer Form
aufgebaut sind und von einem einzigen Sektor im Festwertspeicher mit 8 Zeichen zu 8 Bits bis zu einer
wesentlich größeren beliebigen Anzahl von Sektoren reichen kann, um eine Wiederholung in der von der
Schlüsselkarte abgegebenen offensichtlichen Zufalls-Bitfolge weitgehend auszuschließen.
Letztlich ist es sicherlich von Vorteil, daß die Schlüsselkarte nur dann mit Erfolg analysiert werden
kann, wenn elektronische Rechenanlagen komplexer Bauart und hoher Leistung zur Verfügung stehen. Selbst
wenn man eine elektronische Rechenanlage zur Verfügung hat, die beispielsweise eine interne Verarbeitungsgeschwindigkeit
von 2400 Bit/Sekunde aufweist, dann würde eine mit Hilfe der Datenverarbeitungsanlage
durchgeführte Analyse zum Auffinden des Aufbaues ίο des Festwertspeichers für einen Festwertspeicher mit 8
Sektoren und 64 Bit etwa 3XlO3 Stunden benötigen.
Ferner ist es zweifelsohne von Vorteil, daß die Karte keinesfalls schnell und leicht kopierbar ist Außerdem ist
es sicherlich ein Vorzug, daß dann, wenn die Karte is verloren gegangen ist, Daten für den auf der Karte
enthaltenen Festwertspeicher in der CPU gelöscht werden können, so daß damit die Karte wertlos wird.
Die Erfindung wird nunmehr anhand eines Ausführungsbeispiels in Verbindung mit den Zeichnungen
näher beschrieben. Dabei zeigt
Fig. la ein Blockschaltbild einer zur Durchführung der Erfindung geeigneten Anlage,
F i g. Ib ein Flußdiagramm der einzelnen Funktionen,
die für eine gültige Identifikation erforderlich sind,
F i g. 2 die Art und Weise wie die F i g. 2a, 2b und 2c nebeneinander zu legen sind,
F i g. 2 die Art und Weise wie die F i g. 2a, 2b und 2c nebeneinander zu legen sind,
Fig.2a bis 2c die logischen Schaltungen für eine Ausführungsform der Erfindung,
F i g. 3 die Art und Weise wie die F i g. 3a, 3b, 3c und
3d nebeneinander zu lesen sind,
Fig.3a bis 3d die logischen Schaltungen für eine Ausführungsform der Schlüsselkarte gemäß der Erfindung,
Fig.4 ein Zeitablaufdiagramm der Funktionen der
Schlüsselkarte in der Anlage gemäß F i g. 1 bis 3,
F i g. 5a und 5b ein Zeitablaufdiagramm der einzelnen Funktionen der Eingangs- und Ausgangssteuerungen in
Fig. 1 und 2,
F i g. 6 eine Tabelle über die Größe des erzeugbaren Schlüssels als Funktion der Größe des Festwertspeichers
und der Sektorgröße.
In der hier beschriebenen bevorzugten Ausführungsform der Erfindung erhält der Benutzer eine Art
Kreditkarte, die im folgenden als Schlüsselkarte bezeichnet werden soll, die als eine Art elektronischer
Schlüssel, als Identifizierungskarte und als Codierer, Decodierer für die Chiffrierung dient Diese Schlüsselkarte
enthält logische Schaltungen und einen auf die Person des Benutzers zugeschnittenen Festwertspeieher.
Diese logischen Schaltungen und der Festwertspeicher sind auf einem oder mehreren Halbleiterplättchen
als hochir.tegrierte Speicher mit Feldeffekttransistoren
und/oder anderen Halbleitervorrichtungen untergebracht Der Festwertspeicher kann als eine Matrix
von Kreuzungspunkten angesehen werden, deren jeder eine 1 oder eine 0 permanent speichern kann, wobei die
Anordnung weder durch die Benutzer noch den Hersteller verändert werden kann, wenn sie einmal
fertiggestellt ist Der Benutzer verwendet seine Schlüsselkarte in der Weise, daß er sie in einen
Kartenleser einführt, der einen Teil der Eingabe/Ausgabesteuerung
in Fig. 1 bildet Die Eingabe/Ausgabe-Steuerung kann Teil einer Endstelle eines Nachrichtenübertragungssystems
zum Verkehr mit einer Datenverarbeitungsanlage sein oder kann eine Identifizierstation
für die Kontrolle des Zugangs zu Bereichen mit begrenztem Zutritt sein. Durch Einführen einer
Schlüsselkarte in den Kartenleser zum Beginn der in
F i g. 1 dargestellten Folge von Funktionen schließt der Benutzer durch die logischen Schaltungen der Steuereinheit
eine Anzahl von Kontakten zum Abtasten der Karte und zum Entsperren der Tastatur für die Eingabe
von N Zeichen durch den Benutzer. Diese N Zeichen s bilden eine Codezahl oder ein Codewort, das nur dem
jeweiligen Benutzer und, falls es gültig ist, auch der
Zentraleinheit, der CPU, bekannt ist Das Codewort gibt der CPU oder der angesteuerten Einheit an, welcher
bestimmte Festwertspeicher sich auf der vom Benutzer ι ο eingeführten Karte befindet In einer typischen Ausführungsform
können z. B. 256 Bit (oder vier Sektoren von je 64 Bit gleich 8-Bit-Zeichen oder -Bytes) als
Information in dem Festwertspeicher gespeichert sein, was ausreicht um daraus insgesamt 61 440 aus acht Bit is
bestehende Bytes oder Zeichen zu erzeugen. Man kann unter Verwendung von 32 acht-Bit-Bytes genügend
Festwertspeicherkombinationen aufbauen, um 2256 (oder etwa 9 χ 1076) Personen jeweils mit einem eigenen
individuellen Festwertspeichermuster und einem eigenen zum Chiffrieren und Dechiffrieren dienenden
Codegenerator zu versehen.
Die Verschlüsselungskapazität einer Schlüsselkarte gemäß der Erfindung, d. h, die Periode des Codes ist in
F i g. 6 dargestellt d. h, die Kapazität ist eine Funktion der Größe des Festwertspeichers und der Sektoren. Ein
Sektor ist dabei eine beliebige Teileinheit des Festwertspeichers wie z. B. eine acht-Bit breite Spalte
über die ganze Länge des Festwertspeichers. Die Kapazität ist mathematisch
wobei X die Anzahl der Zeichen in einem Sektor von
einem Byte Breite und π die Anzahl der Sektoren ist Die Tabelle der F i g. 6 ist so aufgebaut daß ΛΓ willkürlich zu
8 gewählt ist und η von 1 bis 8 geht
Der Inhalt dieser Tabelle hängt dabei von der besonderen Art der nichtlinearen Zeichenerzeugung ab.
In der vorliegenden Ausführungsform können die Sektor- und Zählersteuerungen und die exklusive
ODER-Verknüpfung, die noch erläutert wird, leicht abgeändert werden, um die Forderungen der Benutzer
zu befriedigen. Im allgemeinen werden jedoch hochgradig nichtlineare Generatoren bevorzugt da sie eine fast
vollkommen zufällige Verteilung der Schlüssel liefern. Jeder Pseudozufalls-Bitgenerator kann verwendet werden
mit den entsprechenden Änderungen in der Kapazität und die Erfindung ist unabhängig von dem
jeweils gewählten Generator und kann viele bekannte Zufalls-Bitgeneratoren verwenden, die in ähnlicher
Weise auf FET Halbleiterplättchen aufgebaut sein können. Gemäß Fig. !b werden die N Zeichen durch
den Benutzer eingegeben und an die CPU oder eine Prüfschaltung übertragen, die zunächst die Anzahl der
ankommenden Zeichen überprüft um festzustellen, ob ein gültiges Codewort oder eine gültige Codezahl
übertragen wurde. Dies ist der zweite Prüfpunkt bei der Indentifizierung, und zunächst muß der Benutzer oder
Operator tatsächlich eine Schlüsselkarte besitzen, um die Identifzierungsfolge einzuleiten. Wenn die Anzahl
der an die CPU übertragenen Zeichen stimmt um einen echten Code zur Identifizierung eines Festwertspeichers
darstellen zu können, dann sucht die CPU in der Tabelle der Festwertspeichercodes, um festzustellen, ob
die übertragenen N Zeichen einem im Speicher eingespeicherten Festwertspeichercode entsprechen.
Angenommen, es findet sich im Speicher der Datenverarbeitungsanlage
ein solcher Code, dann ist damit eine dritte Prüfung erfolgreich durchlaufen, und die CPU
verwendet Daten, die im Zusammenhang mit der übereinstimmenden Codezahl gespeichert sind, um in
ihren Registern ein Abbild des Festwertspeichers zu rekonstruieren, der auf der Schlüsselkarte des Benutzers
vorhanden und durch die Codezahl identifiziert ist (Das gesamte Bitmuster jedes Festwertspeichers kann dabei
auf einer Magnetplatte oder einer anderen Speichereinrichtung für einen sofortigen Zugriff durch die
Zentraleinheit gespeichert sein und abgerufen werden, wenn ein gültiger Identifiziercode gefunden wurde.)
Zu diesem Zweck kann jede beliebige Datenverarbeitungsanlage verwendet werden. Die Verfahren zum
Tabellensuchen und Vergleichen sind allgemein bekannt und bedürfen nicht der Beschreibung. Das gleiche gilt
für das Speichern in Registern zur Simulierung des auf der Schlüsselkarte befindlichen Festwertspeichers. In
gleicher Weise können alle logischen Funktionen, die durch die Schaltung auf der Schlüsselkarte ausgeführt
werden, routinemäßig in der Datenverarbeitungsanlage durch Adressieren und Benutzen der verschiedenen
Speicher und Betriebsregister unter Verwendung der darin stehenden Daten durchgeführt werden zum
Simulieren der Operationen, die durch die logischen Schaltungen der Schlüsselkarte ausgeführt werden. Die
spezifischen Verfahren zum internen Verarbeiten von Daten in einer Zentraleinheit sind von Maschine zu
Maschine verschieden und sind dem Programmierer einer bestimmten Maschine bekannt Obgleich hier eine
Zentraleinheit zur Beschreibung der Erfindung benutzt wird, läßt sich diese doch ohne weiteres, falls erwünscht
durch eine vollständige Serie gleichartiger Schlüsselkarten ersetzen, die am Empfangsort oder an der Prüfstelle
vorhanden sind, wo dann im Bedarfsfall eine gleichartige Schlüsselkarte entnommen und für die Übertragung
von chiffrierten Daten und die Dechiffrierung aufgenommener Daten benutzt werden kann. Im vorliegenden
Fall wird nur eine Zentraleinheit verwendet da sie sich leicht für die Duplizierung der Schlüsselkartenschaltung
und logischen Funktionen einsetzen läßt. In diesem Fall liegt die Erfindung tatsächlich in der
Schlüsselkarte selbst und in dem Gesamtsystem und nicht in einer besonderen Zentraleinheit die man
zweckmäßigerweise für die Erfindung verwenden kann.
Eine moderne digitale Datenverarbeitungsanlage, ihre Struktur, Arbeitsweise und ihre Möglichkeiten mit
einer vollständigen Beschreibung findet sich in der US-Patentschrift 34 00371 vom 3. September 1968. In
dieser Patentschrift ist eine Datenverarbeitungsanlage beschrieben, die alle in der vorliegenden Erfindung
beschriebenen und durchzuführenden Funktionen ausführen ksnn und die voll für die vorliegende Erfindung
verwendbar ist
Nach Simulierung des durch sein N Zeichen umfassendes Codewort identifizierten Festwertspeichers
des Benutzers entnimmt die CPU aus einer Tabelle im Speicher oder einer anderen Datenquelle
zwei Pseudo-Zufalls-Zeichen, die unabhängig erzeugt werden und überträgt sie nach der Eingabe/Ausgabesteuerung.
Diese beiden Zeichen werden auch dazu benutzt um über den simulierten Festwertspeicher, der
durch die N Schlüsselzeichen identifiziert wurde, einen Schlüssel zu erzeugen.
Die Eingabe/Ausgabesteuerung, immer noch bei der Einleitung der Überprüfung, nimmt die beiden Pseudozuf
allszeichen auf und überträgt sie an die Schlüsselkarte als Startzeichen für die Erzeugung eines Schlüssels in
der Schlüsselkarte.
Bei Aufnahme der Startzeichen durch die Schlüsselkarte erzeugt die logische Schaltung auf der Schlüsselkarte
zusammen mit dem Festwertspeicher in einer vollständigen Routine eine Anzahl von Bits und liefert
eine neue Gruppe von Schlüsselzeichen an die Eingabe/Ausgabesteuerung. Diese Zeichen werden als
Funktion des in dem auf der Schlüsselkarte vorhandenen Festwertspeicher gespeicherten Bitmusters in
Abhängigkeit von den aufgenommenen Startzeichen erzeugt, die die logische Schaltung für den Schlüsselgenerator
in Betrieb setzen. Der Benutzer gibt nunmehr die N Zeichen, die er auswendig weiß, als sein
persönliches Identifiziercodewort ein. Die Eingabe/Ausgabesteuerung
hält diese N Zeichen fest, bis die Übertragung selbst beginnt
Zu Beginn der Übertragung wird das erste Schlüsselzeichen mit dem ersten der N durch den Benutzer
eingegebenen Zeichen vermischt, wodurch das erste Zeichen der Operatoridentifizierung chiffriert wird.
Während dieses Zeichen übertragen wird, wird das zweite Schlüsselzeichen erzeugt Wenn das zweite der
N Zeichen der Benutzeridentifizierung bereitsteht, wird es mit dem zweiten Schlüsselzeichen vermischt
Das Verfahren wird so lange fortgesetzt, wie die Eingabe/Ausgabesteuerung die N chiffrierten Zeichen
an die CPU überträgt Aus den aufgenommenen chiffrierten N Zeichen erzeugt die CPU N Schlüsselzeichen
aus dem im Speicher nachgebildeten Festwertspeicher, der im ersten Teil der Identifizierfolge simuliert
wurde und benutzt diese, um die einlaufenden Daten zu dechiffrieren. Angenommen, der Benutzer hat eine
gültige Karte und kennt sein gültiges Identifiziercodewort für den Festwertspeicher auf der Karte und kennt
außerdem sein eigenes gültiges Identifiziercodewort, dann stimmen die bei der CPU einlaufenden Daten mit
Identifizierdaten für den Benutzer im Speicher der CPU überein, wenn die einlaufenden Daten dechiffriert
werden. Das Dechiffrieren wird durch Entmischen der einlaufenden Daten durch Benutzung der N Schlüsselzeichen
durchgeführt, die durch den in der CPU gespeicherten equivalenten Festwertspeicher identifiziert
sind. Das ergibt eine erneute Erzeugung der aus N Zeichen bestehenden Identifizierung des Benutzers, die
an der Endstelle eingegeben wurde. Dies ist der vierte Prüfpunkt in der Ablauffolge. Die CPU überprüft dann
eine Tabelle von dechiffrierten Operatoridentifiziercodeworten. Ergibt sich dabei eine Übereinstimmung,
überträgt die CPU ein vorbestimmtes dechiffriertes Zeichen, das anzeigt, daß die Identifizierung vollständig
ist Die Chiffrierung und Dechiffrierung durch Vermischen der Zeichen besteht in der exklusiv ODER-Verknüpfung
der N Zeichen der Daten mit TVSchlüsselzei-
Man kann sich dieses Verfahren aus der folgenden Tabelle vorstellen, die hypothetische Zeichen und
Schlüssel benutzt, wobei die Exklusiv-ODER-Schaltung eine 0 erzeugt, wenn die in den entsprechenden Stellen
stehenden Bits die gleichen sind und eine 1, wenn sie nicht die gleichen sind:
Zu chiffrierende Zeichen | 10110010 |
auf der Schlüsselkarte erzeugter | |
Chiffrierschlüssel | 11010110 |
Ergebnis der | |
Exklusiv-ODER-Verknüpfung | 01100100 |
chiffrierter Code für die Übertragung | 01100100 |
an der Endstelle erzeugter |
dechiffriertes Ergebnis der
Exklusiv-ODER-Verknüpfung
Exklusiv-ODER-Verknüpfung
11010110
10110010
10110010
Man sieht, daß das Zeichen in chiffrierter Form übertragen und mit dem gleichen Schlüssel dechiffriert
wurde. Diese Schlüssel werden durch die Schlüsselkarte und durch die CPU in der gleichen Reihenfolge so
erzeugt, wie jeder Generator seinen gesamten Vorrat
ίο an möglichen Schlüsseln durchläuft. Die Synchronisierung
ergibt sich dadurch, daß ein abgehendes oder einlaufendes Zeichen jeweils einen neuen Generatorzyklus
einleitet und damit einen weiteren Schlüssel im Schlüsselvorrat des Generators durchläuft Da beide
is Generatoren durch die zuvor erwähnten Startzeichen
gleichzeitig anlaufen, werden die Schlüssel für jedes Ende der Nachrichtenübertragungsanlage in der gleichen
Reihenfolge erstellt
graphischer die Ablauffolge in den einzelnen Stufen zeigen, die unter Steuerung einer Taktschaltung stehen.
Diese Taktschaltung braucht jedoch nicht dargestellt zu werden. Die in den Fig.2a bis 2c dargestellten
logischen Schaltkreise arbeiten in aufeinanderfolgenden Schritten und beginnen bei einem Start-Taktimpuls
TP-O. Das heißt, die in den Zeitdiagrammen dargestellten Funktionen werden zu den angegebenen Zeiten
stattfinden, wenn die Vorbedingungen für jede Funktion erfüllt sind. Ist eine Vorbedingung nicht erfüllt, dann
wird die Operation in dieser Spalte so lange angehalten, bis diese Vorbedingung erfüllt ist Die Tabellen sind so
angelegt daß die Schrittfolge, Spalte für Spalte von oben nach unten, angefangen mit der linken Spalte und
spaltenweise über die gesamte Tabelle zu lesen ist Die Taktsignale TP-O bis TP-7 sind so gewählt daß die
logischen Schaltkreise ohne Schwierigkeiten arbeiten können. Die Weiterschaltung der Pufferspeicher, das
Auslesen des Inhalts des Festwertspeichers werden alle vom Hauptgenerator über die Signale TP-O bis TP-7
gesteuert Um eine unnötige Komplexität in den Schaltbildern zu vermeiden, sind die Taktimpulsleitungen,
die mit den verschiedenen logischen Schaltungen verbunden sind, in den meisten Fällen weggelassen oder
aber nur durch die Buchstaben TP an den betroffenen
Leere Felder in der Tabelle zeigen an, daß die entsprechende Schaltung zu dem Zeitpunkt nicht
arbeitet und wartet, bis andere Schaltungen mit ihrer
Funktion fertig sind. Beispielsweise zum Zeitpunkt TP-7
so in der ersten Spalte der Fig.4 haben die logischen
Schaltkreise der Schlüsselkarte nichts zu tun, während die logischen Schaltungen der Eingabe/Ausgabesteue-Ι—
I?:~ C Λη~ KT ΤλΜλά*· #»,·* Π ·ηιη-ηΙτ«.»Λΐ1Αη !?■■,-
jeden Zeitpunkt führt jede Stufe der Vorrichtung nach F i g. 4 jeweils nur eine Operation aus. In dem in F i g. 5
gezeigten Teil der Vorrichtung können jedoch mehrere Operationen gleichzeitig ablaufen.
Das einzelne chiffrierte Zeichen wird an der Eingabe/Ausgabesteuerung aufgenommen, dechiffriert
und in der Eingabe/Ausgabesteuerung mit einem bekannten richtigen Identifizierzeichen verglichen. Bei
erfolgreichem Vergleich verläßt das System seinen Anlaufzustand, die Eingabe/Ausgabevorrichtung, beispielsweise
eine Tastatur, wird entsperrt und der Benutzer kann, wie gewünscht mit der CPU in
Verbindung treten. Wenn nur die Identifizierung des Benutzers gewünscht war, dann ist diese zu diesem
Zeitpunkt vollständig.
Wünscht der Benutzer nunmehr eine Verbindung mit der CPU herzustellen, so kann er entweder im Klartext
oder im verschlüsselten Text arbeiten. Dies wäre beispielsweise erforderlich, wenn verschiedene Datenbanken
innerhalb der CPU nur einem ganz bestimmten Personenkreis zugang sein sollen, denen mit entsprechender
Identifizierung versehene Schlüsselkarten ausgegeben sind und wenn die Übertragung von Daten aus
Sicherheitsgründen oder Geheimhaltungsgründen in geheimer oder chiffrierter Form erfolgen muß. Die ι ο
Schlüsselkarte des Benutzers mit ihrem Schlüsselgenerator dient zur Erzeugung von Pseudozufalls-Bits, die
der Chiffrierung und Dechiffrierung der von der Eingabe/Ausgabesteuerung ausgesandten und von dieser
aufgenommenen Zeichen dient Sollen die Zeichen is chiffriert werden, erzeugt die CPU eine entsprechende
Kette von Pseudozufalls-Bits, die der Dechiffrierung der
von der Eingabe/Ausgabesteuerung aufgenommenen und der Chiffrierung der nach der Eingabe/Ausgabesteuerung
zu übertragenden Daten dient
Die vorangegangene allgemeine Beschreibung läßt sich, wie in F i g. 2 und 3 dargestellt, verwirklichen. Da
die Diskussion der Schaltung auch ihre Arbeitsweise zeigt, scheint in der vorliegenden Beschreibung eine
besondere Darstellung der Arbeitsweise der Schaltung nicht erforderlich. Statt dessen werden zur Einzelbeschreibung
die einzelnen Schritte für eine vollständige Identifizierung eines Benutzers, ein Beispiel der
Obertrag von Daten anschließend an eine erfolgreiche Identifizierung mit Datenübertragung im Klartext und
ein Beispiel der Arbeitsweise des Systems mit Datenübertragung mit Chiffrierung und Dechiffrierung
beschrieben.
Der Klarheit halber werden für die einzelnen Operationen der obengenannten drei Funktionen des
Systems verschiedene Beispiele, unabhängig voneinander mit alphabetischer Bezeichnung beschrieben, um die
verschiedenen Teile innerhalb jedes Teils der Beschreibung auseinander zu halten.
In den F i g. 2 und 3 ist eine bevorzugte Ausführungsform
der Erfindung dargestellt, und es sei angenommen, daß die Identifizierung eines Benutzers, der eine Art
Schlüsselkarte in Besitz hat, durchgeführt werden soll.
Schritt A
45
Die Schlüsselkarte oder Kreditkarte wird durch den Benutzer in einen Kartenleser gemäß F i g. 1 eingefShrt
Das Einführen der Karte schließt elektrische Kontakte (nicht gezeigt), um Spannung an die auf der Karte
befindlichen Schaltungen zu legen und um die Anlage in Betrieb zu setzen. Das Schließen der entsprechenden
Kontakte durch die Schlüsselkarte stellt die Anlaufkippstufe 2, die cfsie uoertragungskippstufe 3, die
Eingangskippstufe 4, in eine wuUäirliche 1-Position ein.
Außerdem werden durch Einführen der Schlüsselkarte die Kippschaltungen 5 und 6 in ihre Ausgangsposition
(0) zurückgestellt Nach Abfühlen des Schließens eines Kontaktes durch die Schlüsselkarte gibt eine Impulsstufe
7 einen Impuls ab, der einen Eingang einer UND-Torschaltung 8 entsperrt. Der andere Eingang der
UND-Torschaltung 8 wird durch die Kippschaltung 5, die sich im O-Zustand befindet, in den sie durch
Einführen der Schlüsselkarte 1 eingestellt war, über die ODER-Schaltung 9 entsperrt, die damit ein Entsperrsignal
10 erzeugt
Schritte
Beim Auftreten des Entsperrsignals 10 und eingeschalteter Eingangskippschaltung 4 kann der Benutzer
nunmehr über die Tastatur oder eine andere geeignete Vorrichtung die N Zeichen des Identifizierworts 11
eingeben, das er im Kopf haben muß, um der Prüfschaltung oder CPU die Identifizierung des auf
seiner Schlüsselkarte 1 befindlichen Festwertspeichers zu ermöglichen. Jedes durch den Benutzer eingegebene
Zeichen wird in den Pufferspeicher 12 mit N Stellen eingegeben. Beim Einlaufen jedes Zeichens in den
Pufferspeicher 12 wird der Zeichenzähler 13 um eins weitergeschaltet Gibt der Benutzer eine ausreichende
Anzahl von N Zeichen ein, so liefert der Zeichenzähler 13 dann ein Ausgangssignal, wenn N Zeichen eingegeben
sind. Mit diesem Signal wird die Eingangskippschaltung
4 auf 0 zurückgestellt Das löscht die Bereitschaftslampe 14, und der Benutzer weiß damit, daß er keine
weiteren Zeichen eingeben kann, bis die Lampe wieder aufleuchtet Das Signal vom Zähler 13 stellt außerdem
einen ersten Eingang der UND-Torschaltung 15 bereit Die anderen beiden Eingänge der UND-Torschaltung
15 werden durch die Anlaufkippschaltung 2 im 1-Zustand und durch die ausgeschaltete Kippschaltung 6
bereitgestellt Unter diesen Bedingungen sind alle Eingänge der UND-Torschaltung 15 erregt und diese
liefert ein Ausgangssignal, das die für vollständige Identifizierung vorgesehene Kippschaltung 5 einstellt
Beim Einstellen der Kippschaltung 5 verschwindet das O-Ausgangssignal an der ODER-Schaltung 9 und am
Eingang der UND-Torschaltung 8, so daß das Entsperrsignal 10 ebenfalls verschwindet. Dadurch
werden Eingänge und Ausgänge gesperrt bis eine weitere Benutzeridentifizierung eingegeben wird.
Schritte
Wenn die Eingangskippschaltung 4 durch den Zeichenzähler 13 beim Erreichen der Anzahl N
abgeschaltet wird, gelangt ein Eingangssignal an die ODER-Torschaltung 16, deren Ausgangssignal die
Sendekippschaltung 17 einschaltet Dadurch wird aber die UND-Torschaltung 18 entsperrt und gestattet
beispielsweise die parallele Übertragung von 8 Bitzeichen nach dem Pufferspeicher 19. Zu diesem Zeitpunkt
ist klar, daß am Ausgang der UND-Torschaltung 20 kein Signal liegt, da die erste Sendekippschaltung 3 auf 1
steht und damit aber die UND-Torschaltung 20 gesperrt ist Die Sendekippschaltung 17 entsperrt durch ihren
1-Zustand einen Eingang der UND-Torschaltung 20, doch die andere Eingangsklemme der UND-Torschaltung
20 ist nicht entsperrt, da die erste Übertragungskippschaltung 3 eingeschaltet ist Das bedeutet daß bis
zur Beendigung der ersten Übertragung und der Rückstellung der ersten Übertragungskippschaltung 3,
der Inhalt des Schlüsselpufferspeichers 21 (das ein Schiüsseizeicnen sein würde), durch die ExkhiSiv-ODER-Schaltung
nicht mit dem Inhalt des Sendepufferspeichers 19 einer Exklusiv-ODER-Verknüpfung unterzogen
werden kann. Alle vom Sendepufferspeicher 19 aus zu übertragenden Daten werden daher nicht
chiffriert Das heißt aber, daß die durch den Benutzer eingegebene Festwertspeicheridentifiziening nicht
chiffriert ist Würde dieses Signal durch unberechtigte Personen abgehört, wäre trotzdem die Sicherheit des
Systems nicht beeinträchtigt da eine gültige Schlüsselkarte für den Zugang zu dem System erforderlich ist
wie sofort klar werden wird. Ist der Sendepufferspeicher
19 voll, wird, die UND-Torschaltung 23 entsperrt
und kann nach Aufnahme einer Zeichenanforderung von der Nachrichtenübertragungsanlage auf Leitung A
Zeichen übertragen. Nach Aufnahme eines solchen
Zeichens auf Leitung A wird aus dem Übertragungspufferspeicher ein einzelnes Zeichen mit 8 Bit parallel
an die Obertragungslogik für eine Übertragung nach der CPU abgegeber
Schritt D
Jedesmal, wenn ein Zeichen vom Zeichenpuffer 12 nach dem Sendepufferspeicher 19 fibertragen wird,
bewirkt diese Ausgabeübertragung beim Durchlaufen der ODER-Schaltung 25 eine schrittweise Weiterschaltung
des Zeichenzählers 13. Dies geht so lange weiter, bis der Zeichenzähler 13 einen willkürlichen Endwert N
erreicht Ist diese Bedingung erfüllt, wird die UND-Torschaltung 26 durch die Sendekippschaltung 17 in ihrem
1-Zustand und durch das Ausgangssignal des Zählers 13 beim Erreichen der Position N entsperrt Das
Ausgangssignal der UND-Torschaltung 26 stellt die
Sendekippschaltung 17 zurück. Gleichzeitig mit dem Erreichen der Position N im Zähler 13 und der
eingeschalteten Sendekippschaltung 17 ist die UND-Torschaltung 27 voll entsperrt, so daß ein Eingangssignal
über die ODER-Torschaltung 28 läuft, das die
Empfangskippschaltung 29 einstellt, um den Empfang zu bestätigen. Sind die Daten ohne Fehler übertragen, wird
ein entsprechendes Zeichen von der Nachrichtenübertragungsanlage im Empfangspufferspeicher 30 aufgenommen.
Dies ist jedoch nicht Teil der vorliegenden Erfindung. Ist ein solches positives Signal angekommen,
wird es unchiffriert aufgenommen, da die Kippschaltung 31 nicht eingestellt ist und damit auch die Exklusiv-ODER-Schaltung
nicht entsperrt ist. Die Kippschaltung 31 ist aber deswegen nicht eingestellt, weil die
UND-Schaltung 32 durch das Signal vom Zähler 13 bei Erreichen der Endposition N und durch die eingestellte
Sendekippschaltung 17 entsperrt ist Daher liegt das O-Ausgangssignal der Kippschaltung 31 nicht an, so daß
die UND-Torschaltung 32 gesperrt ist. Das positive Bestätigungssignal läuft durch die UND-Schaltung 33
und wird durch ein »Nicht Anlauf«-Signal 34 gesperrt, das durch den O-Zustand der Anlaufkippschaltung 2
erzeugt wird. Das positive Bestätigungssignal 35 durchläuft die ODER-Schaltung 36 und stellt die
Kippschaltung 31 für die Empfangsbestätigung zurück. Während des Anlaufs bewirkt das positive Bestätigungssignal
35, daß die Empfangskippschaltung 29 weiterhin im 1-Zustand auf Empfang steht. Ein
negatives Empfangsbestätigungssignal 37 würde jedoch dann aufgenommen werden, wenn in der Übertragung
ein Fehler auftritt Dies würde die Vergleichsbestäiigungsstufe 38 einschalten, die ein Signal erzeugt, das die
ODER-Schaltung 36 durchläuft und die Empfangsbestätigungskippschaltung 31 zurückstellt sowie die ODER-Schaltung
39 durchläuft und die Empfangskippschaltung 29 zurückstellt Es wird außerdem die ODER-Schaltung
16 durchlaufen und die Sendekippschaltung 17 zur erneuten Übertragung des Inhalts des N Zeichenpufferspeichers
12 einstellen, welcher genauso wie eben beschrieben abläuft
Schritt E
Bei Aufnahme eines positiven Bestätigungssignals 35 bleiben die logischen Schaltungen der Eingabe/Ausgabesteuerung
in ihrer Empfangsstellung und sind immer noch im Anlaufzustand. Bei Erkennen eines gültigen,
nicht chriffrierten Identifiziercodes (d.h. eines Codes mit der richtigen Anzahl von Bits, der im Speicher der
CPU ein übereinstimmendes Codesignal findet) wählt die CPU aus ihrem Speicher ein diesem Code
entsprechendes Festwertspeicher-Bitmuster aus. Dieses Festwertspeicher-Bibnnster wird in den Speicher der
CPU geladen und kamt dann unabhängig zwei beliebige Zufallszeichen erzeugen, die nach der Eingabe/Ausgabesteuerung
übertragen werden. Die beiden Zufallszeichen werden im Empfangspufferspeicher 30 aufgenommen
und in den Af Zeichenpufferspeicher 12 eingespeichert
Jedes einlaufende Zeichen schaltet den Zähler 40
ίο in Fig.2c weiter. Der nur zwei Stufen enthaltende
Zähler 40 lieferte bei Aufnahme von zwei Zeichen ein Signal 42, das zusammen mit dem Ausgangssignal der
eingestellten Anlaufkippschaltung 2 an der UND-Torschaltung 41 liegt und diese entsperrt. (Signal 43). Das
Ausgangssignal der UND-Torschaltung 41 durchläuft die ODER-Schaltung 44 und stellt die Ausgangskippschaltung
45 ein. Die ODER-Schaltung 39 in der Eingabe/Ausgabesteuerlogik nimmt außerdem das
Ausgangssignal der UND-Torschaltung 41 auf und schaltet die Empfangskippschdtung 29 ab.
Schritt F
Durch Entsperren der UND-Torschaltung 46 durch die Ausgabekippschaltung 45 und ein von der
Schlüsselkartv 1 kommendes Zeichenanforderungssignal
B wird nunmehr ein Ausgabezyklus eingeleitet Das erste durch die logischen Schaltungen der Schlüsselkarte
aufgenommene Zeichen betätigt den empfangsseitigen Zeichenzähler 48. Zu diesem Zeitpunkt ist die
UND-Torschaltung 49 nicht entsperrt Wenn das zweite Zeichen aufgenommen ist, wird die UND-Torschaltung
entsperrt und die Kippschaltung 50 »Ladezyklus vollständig« wird auf 1 eingestellt Die UND-Torschaltung
51 wird zu diesem Zeitpunkt gesperrt und das Zeichenanforderungssignal B an der UND-Torschaltung
46 verschwindet, womit die Datenübertragung beendet ist Das den Endzustand des Zählers 42
anzeigende Signal (Zählerstand 2) läuft über die ODER-Torschaltung 39 und schaltet die Empfangskippschaltung
29 ab.
Schritt G
Nunmehr liegen 16 Bits des übertragenen Startzeichens in dem zwei Zeichen aufnehmenden Pufferspeieher
52. Die UND-Torschaltung wird durch die eingestellte Kippschaltung 50, das Anlaufsignal 43 und
durch die Tatsache entsperrt, daß die 16 Datenbits in dem Pufferspeicher 52 liegen. Bits 1, 2 und 3 gehen in
den XXX-Abschnitt des Sektorzählers 54; Bits 4,5 und 6
gehen in den XXX-Abschnitt des Sektorzählers 55; Bits 7, 8 und 9 gehen in gleicher Weise in den Sektorzähler
56 und Bits 10,11 und 12 gehen in den Sektorzähler 57.
Bit 13 läuft in die Sektorsteuerung 58, Bit 14 in die Sektorsteuerung 59 und Bits 15 und 16 in die
Sektorsteuerung 60 bzw. 61. Die Schlüsselkarte wird nun so lange Schlüsselzeichen-Bits erzeugen, bis dies
beendet wird.
Schritt H
Zu diesem Zeitpunkt steht der Zykluszähler 62 auf 1, und der Unterzykluszähler 63 ist bereit, bei 1 zu
beginnen. UND-Torschaltung 53 liefert ein Ausgangssignal, das der ODER-Torschaltung 64 zugeführt wird,
deren Ausgangssignal den Unterzykluszähler 63 über ODER-Torschaltung 151 auf 1 einstellt, so daß der erste
Unterzyklus der Signalerzeugung beginnt Das Eingangssignal an der ODER-Torschaltung 64 wird
außerdem noch dem Inverter 148 zugeführt und dient
zum Sperren der Torschaltung 149, so daß Kippschaltung
96 nicht eingestellt wird. Dies soll verhindern, daß
der Zykluszähler 63 anläuft und während des Anlaufs in der Position Nr. 2 losläuft Da Zykluszähler 62 auf 1
steht, wird der Eingang der ODER-Glieder 65 bis 68 entsperrt, und ein Signal läuft nach den Sektorzählern
58 bis 61, die jeweils um einen Schritt weiterschalten. In
gleicher Weise wird ein Signal über die UND-Torschaltung 43 übertragen, das zusammen mit einem Signal
vom Unterzykluszähler 69 in Position 1 bewirkt, daß die UND-Torschaltung 70 entsperrt wird. Das bewirkt, daß
das ODER-Glied 71 ein Eingangssignal an die UND-Torschaltung 72 abgibt Wenn die paarweise
auftretenden Sektorsteuerbedingungen 0 sind, läuft das Signal durch die UND-Torschaltungen 72 und 74
und/oder 75 und 76 und bewirkt eine Komplementbildung in den Sektorsteuerungen 60 und 61 und/oder 58
und 59. Das ist notwendig, da alle Nullen kein Ausgangssignal vom Festwertspeicher liefern. Wenn die
festgelegten Paare von Sektorsteuerbedingungen nicht 0 sind, wird die Übertragung beendet, und in den
Sektorsteuerungen 58 bis 61 findet keine Komplementbildung statt
Schritt I
Beim Unterzykluszähler 63 mit Stand 1 wird das Signal 69 erzeugt das ein Auslesen des Sektorzählers 54
bewirkt wenn die UND-Torschaltung 77 durch die Sektorsteuerung 58 in ihrem 1-Zustand entsperrt ist Ist
die Sektorsteuerung 58 eingeschaltet dann läuft der Inhalt des Sektorzählers 54 (00 und die Bits 1, 2, 3 =
O0XXX) über die UND-Torschaltung 77 und das ODER-Glied 78 an das Adreßregister 79. Das
Adreßregister 79 bewirkt das Auslesen des Inhalts des Festwertspeichers 80 an der durch die fünf Bits 0OXXX
spezifizierten Adresse. Diese Signale werden aus dem Festwertspeicher in den Zeichenpufferspeicher 81
eingelesen und in der Exklusiv-ODER-Schaltung 82 mit dem Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung
unterzogen (wobei der Akkumulator 83 zu diesem Zeitpunkt nichts enthält, da er gerade gelöscht
ist). Wäre UND-Torschaltung 77 nicht entsperrt, könnte der Sektorzähler 54 das Auslesen nicht veranlassen, und
der Adresseninhalt würde nicht im Akkumulator 83 erscheinen.
Schritt J
Der Unterzykluszähler 63, der durch einen Taktimpuls bei TP-7 über UND-Torschaltung 150 immer dann
weitergeschaltet wird, wenn die Kippschaltung 62 auf 1 steht, was zu Beginn jedes Signalerzeugungszyklus der
Fall ist, schaltet mm weiter nach Schritt 2. Wird die UND-Torschaltung 84 nunmehr durch die Sektorsteuerung
59 entsperrt, dann werden die 5 Bits (01 XXX) über die UND-Torschaltung 84 und über die ODER-Schaltung
78 in das Adreßregister 79 geleitet. Die so bezeichnete Adresse wird aus dem Festwertspeicher 80
in den Zeichenpufferspeicher 81 ausgelesen, wo sie mit dem Inhalt des Akkumulators 83 in der Exklusiv-ODER-Schaltung
82 einer Exklusiv-ODER-Verknüpfung unterzogen wird (wobei der Akkumulator 83 nunmehr das
Ergebnis des vorgegangeneti Schrittes enthält). Die Ergebnisse bleiben im Akkumulator 83. Wird die
UND-Torschaltung 84 durch die Sektorsteuerung nicht bereit gestellt, dann ergibt sich in diesem Verfahrensschritt kein Auslesen des Festwertspeichers.
Schritt K
Der Unterzykluszähler schaltet nun weiter nach Schritt 3. Wenn die UND-Torschaltung 85 durch die
Sektorsteuerung 60 in ihrem 1-Zustand entsperrt ist,
wird der Inhalt des Sektorzählers 56 (10XXX) über die UND-Torschaltung 85 und die ODER-Torschaltung 78
nach dem Adreßregister 79 ausgelesen. Die entsprechende Adresse wird aus dem Festwertspeicher 80 in
ίο den Zeichenpufferspeicher 81 ausgelesea Die Daten im
Zeichenpufferspeicher 81 werden anschließend mit dem Inhalt des Akkumulators 83 in der Exklusiv-Oder-Schaltung
82 einer Exklusiv-ODER-Verknüpfung unterzogen. Ist die UND-Torschaltung zu diesem Zeitpunkt nicht
durch die Sektorsteuerung 60 entsperrt erfolgt in diesem Schritt kein Auslesen des Festwertspeichers.
Schritt L
Unterzykluszähler 63 geht nun nach Schritt 4. Der Inhalt des Sektorzählers 57 (UXXX) wird ausgelesen,
wenn die UND-Torschaltung 86 durch die Sektorsteuerung 61 in ihrem Zustand 1 entsperrt ist Das Signal
durchläuft die UND-Torschaltung 86 und die ODER-Schaltung 78 und gelangt in das Adreßregister 79. Die
entsprechende Adresse wird aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81 eingelesen, von dem
aus diese Daten mit dem Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen werden.
Das durch den Unterzykluszähler 63 im Schritt 4 erzeugte Signal stellt außerdem die Kippschaltung 87 in
ihren 1-Zustand ein. Da der Zykluszähler 88 immer noch auf 1 steht wird die UND-Torschaltung 89 entsperrt
und der Inhalt des Akkumulators 83 gelangt über die UND-Torschaltung 89 an den Sektorsteuerpufferspeicher
90. Das eingespeicherte Signal wird abgefühlt, und die UND-Torschaltung 91 wird durch den Zykluszähler
88 in Stufe 1 entsperrt, und die Sektorsteuerungen 58 bis 61 werden durch das Ausgangssignal der UND-Torschaltung
91 gelöscht Gleichzeitig wird das Bit 1 in dem Sektorsteuerpufferspeicher 90 abgefühlt und wenn es
eine I ist, wird die Kippschaltung 93 eingestellt. Das bewirkt, daß die im Pufferspeicher 90 (der nunmehr das
Ergebnis der vorhergehenden Schritte enthält) liegenden Bits 1, 2, 3 und 4 über die UND-Torschaltung 140
und über ODER-Glieder 141 bis 144 in die Sektorsteuerungen gelangen, und zwar das Bit 1 in die
Sektorsteuerung 58, das Bit 2 in die Sektorsteuerung 59, Bit 3 in die Sektorsteuerung 60 und Bit 4 in die
Sektorsteuerung 61. Sollte zufällig das Bit 1 im Sektorsteuerpufferspeicher 90 eine 0 sein, dann ist die
UND-Torschaltung 94 entsperrt, und die Bits 5,6,7 und
8 aus dem Pufferspeicher 90 werden jeweils statt der Bits I bis 4 in den Sektorsteuerungen 58 bis 61
eingespeichert.
Man sieht also, daß am Ende des Zeitabschnitts, in dem der Zykluszähler 88 im Schritt 1 steht, der Inhalt
der Sektorsteuerungen 58 bis 61 von den vier ursprünglichen durch die CPU als Teil der zwei
chriffrierten Startzeichen übertragenen Bits in vier neue Zufalls-Bit umgewandelt ist, die in Abhängigkeit von
dem auf der Karte befindlichen Festwertspeicher durch das System selbst erzeugt wurden. Wenn der Unterzykluszähler
63 auf Schritt 4 steht, dann schaltet das Signal 95 auch die Kippschaltungen % und 62 ab. Das
Ausspeichern des Schlüsselakkumulators 83 über die UND-Torschaltung 89 wird abgefühlt, und die Kippschaltung
96 wird wiederum auf 1 eingestellt, genauso
wie die Kippschaltung 62. Dadurch wird auch zur gleichen Zeit der Zykluszähler 88 um einen Schritt nach
2 wehergeschaltet
Schritt M
Wenn die Kippschaltung 62 auf 1 eingestellt ist, dann
wird der Zykluszähler 88 nach 2 weitergeschaltet, und die Kippschaltung 62 wird über das ODER-Glied 64
eingestellL Das leitet einen neuen Zyklus ein, wobei der
Unterzykluszähler auf 1 steht Sobald der Zykluszähler 88 auf 2 steht (Signal 97) und Unterzykluszähler 93 auf 1
(Signal 69), liefert die UND-Torschaltung 98 ein Ausgangssignal, das in den Sektorsteuerungen 58 bis 61
auf das Vorhandensein von Nullen prüft Sind nur Nullen vorhanden, liefern die UND-Torschaltungen 72, 74, 75
und 76 Ausgangssignale, die in den Sektorsteuerungen 58 bis 61 die Komplementbildung durchführen. Sind
nicht nur Nullen vorhanden, dann wird das Komplement der Sektorsteuerungen 58 bis 61 nicht weitergeleitet
sondern die gespeicherten Bits werden so benutzt wie sie sind. Zum gleichen Zeitpunkt wird die UND-Torschaltung
99 durch den Zykluszähler 88 in Position 2 (Signal 97) und den Unterzykluszähler 63 in Position 1
(Signal 69) entsperrt, wodurch die Kippschaltung 93 nach 0 zurückgestellt wird, falls sie eingestellt war. Der
Zykluszähler 88 in Position 2 (97) gibt ein Eingangssignal an das ODER-Glied 100, das nach der UND-Torschaltung
101 durchgeschaltet wird. Dieses Signal zusammen mit dem Signal vom Unterzykluszähler 63
gleich 1 (Signal 69) und ein Signal, das dann erzeugt wird, wenn die Sektorsteuerung 58 auf 1 steht, bewirkt,
daß die UND-Torschaltung 101 über die ODER-Schaltung 65 an den Sektorzähler 54 einen Zählimpuls abgibt
(das den bisherigen Inhalt 00XXX um 1 weiterschaltet). Der Sektorzähler 54 wird dann ausgelesen, wenn die
Sektorsteuerung 58 auf 1 steht. Steht sie nicht auf 1, dann wird der Sektorzähler weder ausgelesen noch
weitergeschaltet. Wird sie ausgelesen, dann ergibt das die Bits 00XXX, was der ursprünglichen Einspeicherung
der Bits 1, 2, 3 des Startzeichens, erhöht um eins, entspricht. Diese Bits gelangen durch die UND-Torschaltung
77 und das ODER-Glied 78 in das Adreßregister 79. Damit werden die entsprechenden
Daten aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81 eingelesen und in der Exklusiv-ODER-Schaltung
82 mit dem gelöschten Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung
unterzogen.
50
Schritt N
Der Unterzykluszähler 83 geht nun nach Position 2 (Signal 102). Dadurch wird ein Eingang der UND-Torschaltung
84 entsperrt. Steht die Sektorsteuerung 59 auf 1, dann liest der Sektorzähler 55 seine Bits 0!XXX (wie
fortgeschrieben) über die UND-Torschaltung 84, ODER-Glied 78 an das Adreßregister 79 aus (eine
Wiederholung des Vorgangs im vorhergegangenen Schritt). Das bewirkt das Auslesen der entsprechenden
Adresse aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81, von dem aus die Daten in der
Exklusiv-ODER-Schaltung 82 mit dem Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung
unterzogen werden. Ist die Sektorsteuerung 59 nicht eingestellt, erfolgt auch kein Auslesen, weil die
Adressenübertragung durch die UND-Torschaltung 84 gesperrt ist.
Schritt O
Der Unterzykluszähler 63 geht nun nach Position 3 (Signal 103). Dieses Signal entsperrt die Torschaltung
85. Ist die Sektorsteuerung 60 eingeschaltet werden ihre Bits 10XXX (wie fortgeschrieben) ausgelesen und
gelangen über die UND-Torschaltung 85 und das ODER-Glied 78 in das Adreßregister 79. Dies bewirkt
die Auswahl einer Adresse im Festwertspeicher 80, die in den Zeichenpufferspeicher 81 ausgelesen und in der
Exklusiv-ODER-Schaltung 82 mit Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen
wird.
Schritt P
Der Unterzykluszähler 63 wird nun nach Position 4 weitergeschaltet (Signal 95). Zu diesem Zeitpunkt wird
ein Auslesen des Sektorzählers 57 versucht weil die UND-Torschaltung 86 durch das Signal 95 entsperrt ist
Ist die Sektorsteuerung 61 in ihren 1-Zustand, dann werden die Bits 11XXX (wie um 1 fortgeschrieben) aus
dem Sektorzähler 57 ausgelesen und gelangen über die UND-Torschaltung 86 und das ODER-Glied 78 in das
Adreßregister 79. Dies bewirkt das Auslesen des der Adresse entsprechenden Inhalts aus dem Festwertspeicher
80 in den Zeichenpufferspeicher 81, dessen Inhalt dann in der Exklusiv-ODER-Schaltung mit dem Inhalt
des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen wird. Das beendet die Erzeugung des
ersten 8-Bit-Schlüsselcodezeichens aus dem Festwertspeicher,
beginnend mit dem Startzeitpunkt, der durch die Startzeichen gegeben ist.
Signal 95 stellt nunmehr die Kippschaltung 87 ein, die einen Eingang der UND-Torschaltung 104 entsperrt.
Wenn das Zeichenanforderungssignal C auftritt (da der Zykluszähler 88 zu diesem Zeitpunkt nicht auf 1 steht),
wird der Inhalt des Akkumulators 83, wie weiter unten beschrieben über die UND-Torschaltung 104 nach dem
Schlüsselpufferspeicher 21 ausgegeben. Zu diesem Zeitpunkt sind die Kippschaltungen 96 und 62 durch das
Signal 95 gelöscht, und ein neuer Unterzyklus kann nicht beginnen, bevor der Akkumulator 83 nicht gelöscht ist.
Schritt Q
Die UND-Torschaltung 105 wird durch die Anlaufkippschaltung 2 in ihrem 1-Zustand (Signal 43) und das
Ausgangssignal der UND-Torschaltung 106 entsperrt, die durch die Kippschaltung 107 und die Kippschaltung
87 entsperrt ist. Das Ausgangssignal der UND-Torschaltung 105 durchläuft das ODER-Glied 108, dessen
Ausgangssignal die Kippschaltung 109 einstellt. Das liefert ein Schlüsselzeichenanforderungssignal C an die
UND-Torschaltung 110, die durch die Kippschaltung 3 (Signal 111), (0-Ausgangssignal) eingestellt wird. Die
UND-Torschaltung UO läßt das Schlüsselzeichenanforderungssignal C nach der UND-Torschaltung 104
durch. Da Zykluszähler 88 nicht auf 1 steht, wird die UND-Torschaltung 145 entsperrt, wodurch die Kippschaltung
87 zurückgestellt wird, wenn das erzeugte Schlüsselzeichen an die logischen Schaltungen der
Eingabe/Ausgabesteuerung übertragen wird. Da Zykluszähler 88 nicht auf 1 steht, und die Kippschaltung 87
eingestellt ist, liefert UND-Torschaltung 104 ein Ausgangssignal, das bewirkt, daß das gerade erzeugte
8-Bit-Schlüsselzeichen an den Schlüsselpufferspeicher
21 übertragen wird. Die Kippschaltung 109 wird durch das Schlüsselzeichenanforderungssignal C auf 0 eingestellt.
Die Kippschaltung 109 wird durch eine die
Aufnahme des Zeichens im Schlüsselpufferspeicher anzeigende Bedingung auf 0 gestellt Wenn das erzeugte
Schlüsselzeichen den Akkumulator 83 verläßt, wird eine Anzeige dafür gegeben, daß der Schlüsselzeichenakkumulator
83 jetzt frei ist und dies dient air Eingangssignal s für das ODER-Glied 112, das die Kippschaltung 96 auf 1
einstellt
Schritt R
Das Einstellen der Kippschaltung 96 auf 1 schaltet den Zykluszähler 88 nach 3 und läßt ein Eingangssignal über
die ODER-Torschaltung 64 zum Einstellen der Kippschaltung 62 durch, um einen wetteren Unterzyklus mit
Unterzykluszähler 63 bei 1 beginnen zu lassen (Signal 69). Steht die Sektorsteuerung 59 auf 1, dann gelangt das
Ausgangssignal von der UND-Torschaltung 113 an das
ODER-Glied 66 und läuft von dort nach dem Sektorzähler 55 und schaltet diesen um einen Schritt
weiter. Steht die Sektorsteuerung 58 auf 1, dann wird der Inhalt des Sektorzählers 54 über die Torschaltung 77
und das ODER-Glied 78 in das Adreßregister 79 eingespeichert. Dies bewirkt, daß die Adresse 000XXX
(nunmehr zweimal fortgeschaltet) aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81 ausgelesen
wird. Der Inhalt des Zeichenpufferspeichers 81 wird mit dem Inhalt des leeren Akkumulatorspeichers 83 in der
Exklusiv-ODER-Schaltung 82 einer Exklusiv-ODER-Verknüpfung unterzogen und im Akkumulator 83
abgespeichert Steht die Sektorsteuerung 58 nicht auf 1 (gesperrt), erfolgt kein Auslesen.
Die Operation wird von diesem Punkt an fortgesetzt, indem der Unterzykluszähler 63 nach 2 geschaltet wird.
Damit wird UND-Torschaltung 75 daraufhin geprüft, ob
die Sektorsteuerung 59 auf 1 steht Wird eine 1 festgestellt dann wird der Inhalt des Sektorzählers 55
über die UND-Torschaltung 84, das ODER-Glied 78 in das Adreßregister 79 eingelesen. Anschließend wird
wieder aus dem Festwertspeicher 80 ausgelesen. Es folgt wieder die Exklusiv-ODER-Verknüpfung und die
Abspeicherung im Akkumulator 83. Der Unterzykluszähler wird dann nach 3 weitergeschaltet. Steht die
Sektorsteuerung 60 auf 1, wird der Inhalt des Sektorzählers 56 über die UND-Torschaltung 85, das
ODER-Glied 78 in das Adreßregister 79 eingelesen. Die Exklusiv-ODER-Verknüpfung wird wiederholt und der
Unterzykluszähler 63 wird nach 4 weitergeschaltet. Wiederum wird ausgelesen, es folgt die Exklusiv-Oder-Verknüpfung
und die Abspeicherung, vorausgesetzt, daß die entsprechenden Bedingungen erfüllt sind. Damit
steht das zweite Schlüsselzeichen zur Verfugung.
Im vorangegangenen Schritt bewirkte die Erzeugung
des ersten »Schlüsselzeichen-Bereit«-Signals das Rückstellen der Kippschaltung 5 über die ODER-Schaltung
114 auf 0. Dieses Signal läuft über das ODER-Glied 9 und die UND-Torschaltung 8 und entriegelt den
Tastatureingang über die UND-Torschaltung 115 und schaltet die Lampe 14 über die UND-Torschaltung 116
ein. Zu diesem Zeitpunkt kann der Benutzer über eine nicht dargestellte Tastatur mit der Übertragung der N
Zeichen seiner persönlichen Identifizierung über die Torschaltung 115 und die OOFR-Schaltung 117 an den
Pufferspeicher 12 beginnen. Wenn der Zähler 13 N
Zeichen gespeichert hat (Signal 118), wird die Sendekippschaltung 17 über die UND-Torschaltung 26
auf 1 eingestellt Zu diesem Zeitpunkt wird die e>5
Eingangskippschaltung 4 auf 0 zurückgestellt und die Kippschaltung 5 erneut auf 1 eingestellt, wodurch das
Entsperrsignal von der UND-Torschaltung 8 abgenommen
und das Entriegelungssignal 10 verschwindet Dadurch wird die Tastatur wieder verriegelt, bis die
Anlaufphase beendet ist Während dieser Zeit lief der vorhergegangene Schritt (Schritt R) ab und lieferte das
zweite Schlüsselzeichen, während gleichzeitig der Benutzer seine Identifizierzeichen eingab.
Das erste Zeichen läuft bei Übertragung über die UND-Torschaltung 18 nach dem Sendepufferspeicher
19 (8 Bit parallel). Da die UND-Torschaltung 119 durch das über das ODER-Glied 120 kommende Anlaufsignal
entsperrt ist geht die erste Sendekippschaltung 3 auf 0 und die Sendekippschaltung 17 über die UND-Torschaltung
20 auf 1, und der Inhalt des Schlüsselpufferspeichers 21 (das zuerst erzeugte Schlüsselzeichen) wird in
der Exklusiv-ODER-Schaltung 22 mit dem Inhalt des Sendepufferspeichers 19 (das Identifizierzeichen, das
eist übertragen werden muß) einer Exklusiv-ODER-Verknüpfung
unterzogen. Es ist darauf hinzuweisen, daß der Inhalt des Sendepufferspeichers 19 über das
ODER-Glied 146 läuft und dabei einer Exklusiv-ODER-Verknüpfung unterliegt Der andere Eingang des
ODER-Gliedes 156 gestattet eine Exklusiv-ODER-Verknüpfung des Inhalts des Empfangspufferspeichers 30
mit dem Inhalt des Schlüsselpufferspeichers 21 während eines Empfangsvorgangs, um die aufgenommenen
Daten zu dechriffrieren.
Das Ergebnis dieser Operation wird dann, wenn das Zeichenanforderungssignal C auftritt über die
UND-Torschaltung 23 übertragen. Wenn die UND-Torschaltung 23 Daten abgibt, wird das Schlüsselzeichenanforderungssignal
C eingestellt wodurch ein neues Schlüsselzeichen in den Schlüsselpufferspeicher
21 überführt wird (dieses Zeichen wird erzeugt während der Benutzer im vorhergegangenen Schritt Daten
eingibt). Das nächste Zeichen wird vom Zeichenpufferspeicher 12 über die UND-Torschaltung 18 nach dem
Sendepufferspeicher 19 überführt Von hier aus wird das Signal in der Exklusiv-ODER-Schaltung 22 mit dem
Inhalt des Schlüsselpufferspeichers 21 einer Exklusiv-ODER-Verknüpfung
unterzogen. Der Inhalt des Sendepufferspeichers 19 wartet dann auf das Zeichenanforderungssignal
A.
Schritt S
Zu diesem Zeitpunkt wird das zweite chiffrierte Zeichen übertragen. Damit wird die Kippschaltung 96
auf 1 eingestellt und der Zykluszähler 88 nach 4 weitergeschaltet, worauf ein Eingangssignal über die
ODER-Schaltung 64 nach der Kippschaltung 62 läuft und diese einstellt und damit einen weiteren Unterzykluszählvorgang
63 (Signal 69) einleitet Steht die Sektorsteuerung 60 auf 1, dann läuft ein Ausgangssignal
von der UND-Torschaltung 121 als Eingangssignal über das ODER-Glied 67 und von dort weiter nach dem
Sektorzähler 56 und schaltet diesen um eins weiter. Steht die Sektorsteuerung 58 auf 1, dann wird der Inhalt
des Sektorzählers 56 (00XXX), der bereits fortgeschaltet ist ausgelesen und über UND-Torschaltung 77,
ODER-Schaltung 78 nach dem Adreßregister 79 gegeben. Von da an läuft das Verfahren wie oben
beschrieben, bis ein drittes Zeichen übertragen ist
Die gleiche Reihe von Schritten wird fortgesetzt bis ein viertes, fünftes, sechstes, siebtes und achtes Zeichen
übertragen wird. Allgemein gesagt kann diese Operation die gesamten N Stufen des Zykluszählcrs 88
durchlaufen, bis die Kippschaltung 96 den Zykluszähler 88 auf 1 zurückstellt. Das bewirkt einen Steuerzyklus mit
Wiederholung, wie in den Schritten H bis M, gefolgt
wiederum von den Schritten N bis S. Die Operation läuft dann wiederholt ab, bis der Zähler 13 auf //steht (Signal
118). Zu diesem Zeitpunkt ist dann die Übertragung des
Benutzeridentifizierungscodewortes, bestehend aus N chiffrierten Zeichen, vollständig.
Schritt T
Die Kippschaltung 31 für Empfangsbestätigung wird durch den Zähler 13 in seiner Endstellung N mit dem
Signal 118 eingestellt, wenn die Sendekippschaltung 17 ebenfalls auf 1 steht Die Sendekippschaltung 17 war
durch das Auftreten des Signals 118 vom A/Zähler 13 gelöscht worden. Das Signal 118 und die eingeschaltete
Kippschaltung 17 entsperren außerdem die UN D-Torschaltung 27 und stellen die Empfangskippschaltung 29
ein. Wenn das Besiätigungssignai aufgenommen und positiv ist (Signal 35), dann wird die Empfangsbestätigungskippschaltung
31 auf 0 eingestellt Das bewirkt über die ODER-Schaltung 36 und über die ODER-Schaltung
126 die Einstellung der Eingangskippschaltung 4 auf t. Die UN D-Torschaltung 33 sperrt das
Rückstellen der Eingangskippschaltung 29, da zu diesem
Zeitpunkt die Anlaufkippschaltung 2 sich nicht in ihrem O-Zustand befindet Wird ein negatives Empfangsbestätigungssignal
(37) aufgenommen, dann wird die Empfangsbestätigungskippschaltung 31 über das ODER-Glied
36 und die Empfangskippschaltung 39 über das ODER-Glied 39 gelöscht, während die Sendekippschaltung
über das ODER-Glied 16 zurückgestellt wird. Das bewirkt eine erneute Übertragung des Inhalts des N
Zeichenpufferspeichers 12. Es sei darauf hingewiesen, daß die Entriegelungsfunktion 10 auch an das
ODER-Glied 147 gelangt und die Ausgangsfunktion entsperrt, die als eines der beiden Entsperrsignale für
die UND-Torschaltung 46 dient, da nunmehr die Anlaufkippschaltung 2 gelöscht ist Damit ist die
Ausgangsfunktion entsperrt
Schritt U
Die CPU erzeugt durch ein Schlüsselerzeugungsprogramm unter Benutzung des in der CPU abgespeicherten
Festwertspeichers eine Reihe von N Schlüsselchiffrierzeichen, und zwar die gleichen N Zeichen, wie sie in
dem N Zeichenpuffer eingespeichert waren. Wenn die CPU die N Zeichen chiffrierter Identifizierdaten von
der Endstelle aufnimmt werden diese durch eine Schlüsselzeichenfolge in einer Exklusiv-ODER-Verknüpfung
dechiffriert Die aufgenommenen Identifizierzeichen werden mit den in einer Liste eingespeicherten
Benutzercodes verglichen. Bei erfolgreichem Vergleich wird ein diesen erfolgreichen Vergleich anzeigendes
Zeichen dadurch chiffriert, daß es mii einem Schlüsselzeichen
ΛΓ + 1 vermischt und nach der Eingabe/Ausgabesteuerungslogik
und dem Empfangspufferspeicher 30 übertragen wird Da die UND-Torschaltung 152 durch
das Anlaufsignal über das ODER-Glied 120 und die Stellung der Empfangskippschaltung 29 auf 1 und die
Empfangskippschaltung 31 auf 0 entsperrt ist durchläuft das aufgenommene verschlüsselte Identifizierzeichen
vom Empfangspufferspeicher 30 die Exklusiv-ODER-Schaltung 22, wo sie mit dem Inhalt des Schlüsselpufferspeichers
21, der das erzeugte Schlüsselzeichen N + 1 enthält einer Exklusiv-ODER-Verknüpfung unterzogen
und auf diese Weise dechiffriert wird, wobei das Ergebnis am Empfangspufferspeicher 30 anliegt Das
sich ergebende dechiffrierte Zeichen wird mit einem bekannten richtigen Identifiziercode verglichen. Der
bekannte richtige Identifiziercode ist in den logischen Schaltungen der Datenendstelle fest verdrahtet un<
kann von beliebiger Art sein. Aus Gründen der Klarhei
ist dies hier nicht dargestellt Der oder die Zeichen, di< diese korrekte Identifizierung darstellen, kommen ir
chiffrierter Form von der CPU (offensichtlich mit einen Zufalls-Bit-Inhalt über die Übertragungsleitung) unc
kommen am Empfangspufferspeicher 30 an. Sie werder dann dechiffriert (wie bereits erläutert), so daß dei
Vergleich vorgenommen werden kann. Nur eine gültig« Schlüsselkarte mit einem Festwertspeicher, der mit den
in der CPU gefundenen fibereinstimmt kann ankom mende Daten erfolgreich dechiffrieren und einet
korrekten Vergleich des Identifizierzeichens mit den bekannten richtigen vorverdrahteten Identifizierzei
chen liefern. Das Vergleichsergebnissignal erscheint ah Ausgangssignal am Block 127. Dieses Ausgangssigna
stellt die Kippschaltung 6 ein, wodurch die Anlaufkipp
schaltung 2 gelöscht wird. Wenn die Anlaufkippschal tung 2 auf 0 steht, werden die UN D-Torschaltungen 105
128 und 129 gesperrt Außerdem bewirkt die Anlauf kippschaltung in ihrer O-Stellung das Entsperren dei
UN D-Torschaltungen 130 und 33. Die Eingangskipp schaltung 4 war zuvor durch ein positives Empfangsbe
stätigungssignal (Signal 35) eingestellt worden. Weger der in ihrer Stellung 1 eine richtige Identifizierung
anzeigenden Kippschaltung 6 gelangt ein Signal übei die ODER-Schaltung 9 an den zweiten Eingang dei
UND-Torschaltung 8, die entsperrt wird und eir Ausgangssignal 10 an die UND-Torschaltungen 116 unc
115 anlegt Damit ist die Anlauf- und Identifizierphasc beendet Die UND-Torschaltung 116 ist entsperrt, unc
die Bereitschaftslampe 14 ist eingeschaltet so daß dei Benutzer nunmehr mit der Datenübertragung beginner
kann.
Datenübertragung im Klartext
Schritt A
Schritt A
chiffrierter Form oder im Klartext zu übertragen. Füi
die Klartextübertragung liegt an der ODER-Schaltung 120 kein Eingangssignal von der vom Benutze)
auswählbaren Chiffrierfunktion 131 oder von dei
und 152 nicht entsperren. Daher kann auch eine
der Exklusiv-ODER-Schaltung 22 nicht stattfinden.
Schritt B
Wenn Datenzeichen mit 8 Bit parallel über die UND-Torschaltung 115 einlaufen, durchlaufen sie die
ODER-Schaltung 117 und schalten den NZeichenzählei
13 schrittweise weiter, wie sie in den N Zeichenpuffer· speicher 12 einlaufen. Ist der N Zeichenpufferspeichei
12 voll, dann steht der N Zeichenzähler 13 auf N, da:
Signal 118 tritt auf, und die Eingangskippschaltung 4 wird gelöscht, und die Sendekippschaltung 17 wird übei
das ODER-Glied 16 eingestellt Wenn die Sendekippschaltung 17 eingeschaltet wird, wird die Torschaltung
18 entsperrt, so daß das Zeichen nach der UND-Torschaltung 26 läuft, wenn ein Zeichenanforderungssignal
von der Übertragungslogik A auftritt Diese Zeichenbewegung schaltet den Zeichenzähler 13 über ODER-
es Glied 25 so lange weiter, bis der Zähler 13 auf Schritt N steht und das Signal 118 abgibt das die Empfangsbestätigungskippschaltung
31 einstellt und die Empfangskippschaltung 29 über UND-Torschaltung 27 und
ODER-Schaltung 28 einstellt. Wird ein positives Empfangsbestätigungssignal 35 aufgenommen, wird
dadurch die Eingängskippschaltung 4 auf 1 eingestellt, die Empfangsbestätigungskippschaltung 31 auf 0 gelöscht,
die Empfangskippschaltung 29 über UND-Torschaltung 33 und ODER-Glied 39 auf 0 gelöscht. Zu
diesem Zeitpunkt kann der Benutzer weitere N Datenzeichen eingeben.
Schritt C
Wenn die sendeseitige Eingabe von Daten durch den Benutzer beendet ist, wird über ein Taste-Signal-132
(Ende der Eingabe) die UND-Torschaltung 133 entsperrt, deren andere Eingangsklemme durch ein
»Kein Ende des Textes«-Signal 134 von der Übertragungslogik entsperrt ist, wobei der Zeichenzähler 13 im
Zählerstand N ein Signal 118 abgibt und die Ausgangskippschaltung 45 auf 0 steht. Somit liegt an der
UND-Torschaltung 133 ein Eingangssignal, und die Empfangskippschaltung 29 wird auf 1 eingestellt. Nach
Aufnahme von N Zeichen im Zeichenpufferspeicher 12 über den Empfangspufferspeicher 29 und das ODER-Glied
117 gelangt das den Endzustand N des Zeichenzählers 13 anzeigende Signal 118 an die
UND-Torschaltung 136, die bereits durch die Empfangskippschaltung 29 in ihrem 1-Zustand entsperrt ist.
Dieses Signal durchläuft das ODER-Glied 44 und stellt die Ausgangskippschaltung 45 auf 1 ein. Das Signal 118
aus dem in seiner Endstellung stehenden Zeichenzähler 13 und die Empfangskippschaltung 29 in ihrem
Ein-Zustand entsperren die UND-Torschaltung 137 und stellen die Empfangskippschaltung 29 auf 0.
Die Ausgangskippschaltung 45 in ihrem Zustand 1 entsperrt die UND-Torschaltung 46. Der andere
Eingang der UND-Torschaltung 46 ist durch das von der
Ausgabevorrichtung kommende Zeichenanforderungssignal D entsperrt Jedesmal, wenn ein Zeichenanforderungssignal
auftritt, läuft ein Zeichen vom N Zeichenpufferspeicher 12 über die UND-Torschaltung 46 und
UND-Torschaltung 130 nach der Ausgabevorrichtung. UND-Torschaltung 130 ist durch ein Signal entsperrt,
das durch die Anlaufkippschaltung 2 in ihrer Stellung 0 abgegeben wird. Nach N Zeichen löscht das Signal 118
die Ausgabekippschaltung 45 über die UND-Torschaltung 138. Ein O-Ausgangssignal entsperrt UND-Torschaltung
133 für eine erneute Eingabe über ODER-Glied 28 durch Einstellung der Empfangskippschaltung
29 für den Empfang von weiteren WZeichen.
Diese Operation wechselt so lange zwischen Empfang und Ausgabe ab, bis ein vom Benutzer kommendes
Signal für das Ende des Textes in der Übertragungslogik festgestellt wird, womit der Empfangsbetrieb dadurch
beendet daß die UND-Torschaltung 133 gesperrt wird, so daß die Empfangikippschaltung 29 nach der letzten
Ausgabe nicht zurückgestellt werden kann.
Schritt D
Der Benutzer kann entweder neue Daten eingeben oder die Operation durch Herausnehmen der Schlüsselkarte
1 beenden. Wenn die Schlüsselkarte 1 herausgezogen wird, sperrt die Impulsstufe 7 die UND-Torschaltung
8, wodurch das Entsperrsignal 10 am Ausgang abgegeben wird. Dadurch wird die UND-Torschaltung
115, die UND-Torschaltung 116 und die UND-Torschaltung
151 gesperrt, so daß die Steuerlogik des Datenendgerätes für Eingabe und Ausgabe verriegelt
ist
Chiffrierte Datenübertragung
Schritt A
Schritt A
Zu diesem Zweck wird durch Drucktaste 131 das Signal gegeben, wodurch das ODER-Glied 120 gesperrt
und die UN D-Torschaltungen 119 und 32 entsperrt werden.
Schritt B
Der Benutzer gibt N Datenzeichen über die UND-Torschaltung 116 und das ODER-Glied 117 an
den Zeichenpuffer 12 ab. Am Ende der Λ/Zeichen steht
is der Zeichenzähler 13 auf N, gibt das Signal 118 ab, das
die Eingangskippschaltung 4 über die UND-Torschaltung 139 löscht. Das am Augang der Eingangskippschaltung
4 in ihrer O-Stellung liegende Ausgangssignal stellt
die Sendekippschaltung 17 ein. Das Ausgangssignal 1 dieser Sendekippschaltung 17 und der 0-Pegel der
Kippschaltung 3 entsperren die UND-Torschaltungen 20 und entsperren ferner die UND-Torschaltung 119
ganz. Die Sendekippschaltung 17 entsperrt Torschaltung 18 und läßt die Datenzeichen nach dem
Sendepufferspeicher 19 durch, worauf in der Exklusiv-ODER-Schaltung 22 eine Exklusiv-ODER-Verknüpfung
dieser Datenzeichen mit dem Inhalt des Schlüsselpufferspeichers 21 durchgeführt wird (zu diesem Zeitpunkt
das Schlüsselzeichen N + 2). Die Operation läuft dann bei dem Schritt weiter, bei dem im ersten Beispiel die
Identifizierung beendet wurde. Die N Datenzeichen werden nach dem gleichen Verfahren für die Identifizierungsverschlüsselung
der Schritte F bis S verarbeitet.
Schritt C
Wenn das Empfangsbestätigungssignal aufgenommen ist, wird die UND-Torschaltung 33 durch das Signal
34 entsperrt das von der Anlaufkippschaltung 2 im Zustand 0 ausgeht. Dadurch wird die Empfangskippschaltung
29 gelöscht die Eingangskippschaltung 4 wird über die ODER-Torschaltung 26 auf 1 gestellt, und die
Empfangsbestätigungskippschaltung 31 wird über das ODER-Glied 36 auf 0 gelöscht
Schritt D
Wenn die Übertragungseingabe durch den Benutzer " beendet ist wird der Schritt C wie bei der Klartextübertragung
durchgeführt mit der Ausnahme, daß die aufgenommenen Zeichen durch die UND-Torschaltung
152 dechiffriert werden, die durchdie eingestellte Empfangskippschaltung 29 und das tntsperrpotentiai
von der ODER-Torschaltung 120 entsperrt ist Die Erzeugung des Schlüssels hängt nur vom Schlüsselzeichenanforderungssignal
C ab, so daß beim Empfang eines jeden Zeichens der Funktionsablauf von Schritt N
bis Schritt S in gleicher Weise durchgeführt wird, mit der Ausnahme, daß die UND-Torschaltung 152
nunmehr entsperrt ist und damit die Dechiffrierung im Empfangspufferspeicher 29 mit Hilfe der Exklusiv-ODER-Schaltung
22 bewirkt wird.
Schritt E
Dieser Schritt ist der gleiche wie der Schritt D bei der Klartextübertragung wenn die Empfangsoperation
beendet isjt
030 237/150
Claims (7)
1. Verfahren zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage mit einer oder mehreren Endstellen mit
Kartenleser, einer Eingabe/Ausgabesteuerung und einer Empfangs- und/oder Prüfstation, gekenn·
zeichnetdurch folgende Verfahrensschritte:
— Einführen einer als elektronischer Schlüssel, als
Identifizierungsmittel und Codierer/Decodierer wirkenden, einen Festwertspeicher und logische
Schaltkreise enthaltenden Schlüsselkarte an der Endstelle,
— begrenztes Entsperren der Endstelle durch die Eingabe/Ausgabesteuerung für die Eingabe einer
vorbestimmten Anzahl von Zeichen,
— Eingeben eines die Schlüsselkarte kennzeichnenden
Codewortes und dessen Übertragung an die Empfangsstation und Sperren der Endstelle
durch die Eingabe/Ausgabesteuerung nach der Durchgabe von N Zeichen,
— Nachprüfen des aufgenommenen Codewortes zunächst auf die richtige Anzahl von Zeichen und
nach Entschlüsselung anhand einer Tabelle, ob dieses Schlüsselwort abgespeichert ist, und bei
positivem Vergleich
— Erzeugen einer Gruppe von Zufallsstartzeichen und deren Übertragung nach der Eingabe/Ausgabesteuerung
und nach der Schlüsselkarte, wobei diese Zufallsstartzeichen auf beiden Seiten
zur Erzeugung von Schlüsselzeichen dienen,
— erneutes begrenztes Entsperren der Endstelle zum Erzeugen einer Gruppe von Schlüsselzeichen
durch die Schlüsse'karte, und
— Übertragung der Schlüsselzeichen über die Eingabe/Ausgabesteuerung,
— Eingabe des eigenen persönlichen Codewortes des Operators, das in der Eingabe/Ausgabesteuerung
abgespeichert wird, mit zeichenweiser Übertragung mit gleichzeitiger Verschlüsselung
über Schlüsselzeichen an die Empfangsstation, und
— erneutes Sperren der Endstelle,
— Erzeugen von Schlüsselzeichen für die Entschlüsselung der verschlüsselten Zeichen an der
Empfangsstation aus den in der Empfangsstation simulierten elektronischen Schaltungen der Karte
und
— Vergleich des so gewonnenen Codewortes des Operators mit dem gespeicherten Codewort des
Operators, worauf bei erfolgreichem Vergleich die Empfangsstation vorgegebene, verschlüsselte
Zeichen an die Eingabe/Ausgabesteuerung und die Schlüsselkarte abgibt, die anzeigen, daß die
Identifizierung vollständig ist, worauf die Endstelle endgültig für die Datenübertragung freigegeben
wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß zur Verschlüsselung und/oder verschlüsselten Übertragung des Schlüsselkarten-Codewortes
und/oder des Operatorcodewortes und/oder der Zufallsstartzeichen und/oder der Antwortsignale
die zu übertragenden Zeichen mit einer Folge von Zufallschlüsselzeichen einer ODER-Verknüpfung
unterworfen werden.
3. Verfahren nach Ansprüchen 1 und 2, dadurch gekennzeichnet, daß die Tastatur der Endstelle bei
der Identifizierung jeweils nur nach Erfüllung einer vorgegebenen Bedingung für die Eingabe einer
vorbestimmten Anzahl von N Zeichen entriegelt wird.
4. Nachrichtenübertragungsanlage für die Durchführung eines Verfahrens nach Ansprüchen 1 bis 3
mit mehreren Endstellen für die Ein- und Ausgabe und mit einem Kartenleser, einer Eingabe/Ausgabesteuerung
und einer Empfangs- oder Prüfstation,
ίο gekennzeichnet durch eine Schlüsselkarte, die als
elektronischer Schlüssel, Identifiziermittel und/oder
Codierer/Decodierer dient und über den Kartenleser wahlweise an die Anlage anschaltbar ist.
5. Anlage nach Anspruch 4, dadurch gekennzeichnet,
daß die Schlüsselkarte (1) einen elektronischen Festwertspeicher und zugehörige logische Schaltkreise
enthält, die über den Kartenleser an die Speicher und logischen Schaltkreise der Eingabe/
Ausgabesteuerung und der Empfangsstation anschaltbar sind, und daß bei der Empfangsstation eine
Kopie des Festwertspeichers und der zugehörigen logischen Schaltkreise verfügbar ist.
6. Anlage nach Anspruch 5, dadurch gekennzeichnet, daß die empfangsseitige Kopie der elektronisehen
Schaltungen der Schlüsselkarte an der Empfangsstation oder Prüfstation in Speichern oder
Registern nachbildbar ist
7. Anlage nach Ansprüchen 4 bis 6, dadurch gekennzeichnet, daß an jeder Endstelle ein Schlüsselkartenleser
mit Anschlußschaltungen für die Schlüsselkarte und eine in Abhängigkeit von vorgegebenen Bedingungen durch die Eingabe/Ausgabesteuerung
zeitweise entriegelbare Eingabe/ Ausgabetastatur vorgesehen ist, die beide mit der
Eingabe/Ausgabesteuerung verbunden sind, die ihrerseits wiederum mit der Empfangs- oder
Prüfstation verbunden ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US21161671A | 1971-12-23 | 1971-12-23 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2253275A1 DE2253275A1 (de) | 1973-07-05 |
DE2253275B2 DE2253275B2 (de) | 1980-01-03 |
DE2253275C3 true DE2253275C3 (de) | 1980-09-11 |
Family
ID=22787660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2253275A Expired DE2253275C3 (de) | 1971-12-23 | 1972-10-31 | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage |
Country Status (6)
Country | Link |
---|---|
US (1) | US3764742A (de) |
CA (1) | CA957948A (de) |
DE (1) | DE2253275C3 (de) |
FR (1) | FR2164939B1 (de) |
GB (1) | GB1399020A (de) |
IT (1) | IT971837B (de) |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3829833A (en) * | 1972-10-24 | 1974-08-13 | Information Identification Co | Code element identification method and apparatus |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
DE2318263A1 (de) * | 1973-01-24 | 1974-07-25 | Dasy Int Sa | Faelschungssicheres kontrollverfahren fuer legitimierungen |
US4048475A (en) * | 1974-03-07 | 1977-09-13 | Omron Tateisi Electronics Company | Apparatus for checking the user of a card in card-actuated machines |
DE2414144C3 (de) * | 1974-03-23 | 1981-10-01 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zur Sicherung von Daten |
US4023012A (en) * | 1974-07-08 | 1977-05-10 | Omron Tateisi Electronics Co. | System for verifying the user of a card |
US4016404A (en) * | 1975-08-05 | 1977-04-05 | Frank Appleton | Credit card verifier |
US4025759A (en) * | 1975-10-16 | 1977-05-24 | The Grey Lab. Establishment | Checking apparatus for documents |
GB1584159A (en) * | 1976-06-10 | 1981-02-04 | Sandstedt G | Data transfer and storage system |
DE2631823C3 (de) * | 1976-07-15 | 1984-03-01 | ANT Nachrichtentechnik GmbH, 7150 Backnang | Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen |
US4094462A (en) * | 1976-08-02 | 1978-06-13 | Ncr Corporation | Method and means for providing and testing secure identification data |
GB1561482A (en) * | 1976-11-18 | 1980-02-20 | Ibm | Protection of data processing system against unauthorised programmes |
GB1580416A (en) * | 1977-01-31 | 1980-12-03 | Pitney Bowes Inc | System for remotely resetting postage rate memories |
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
FR2417141A1 (fr) * | 1978-02-09 | 1979-09-07 | Travaux Indls Pour Electricite | Systeme de controle par reconnaissance automatique d'un objet marque |
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
US4373179A (en) * | 1978-06-26 | 1983-02-08 | Fujitsu Limited | Dynamic address translation system |
FR2439436A1 (fr) * | 1978-10-18 | 1980-05-16 | Chateau Michel | Procede de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procede aux paiements bancaires ou analogues |
US4271352A (en) * | 1979-05-07 | 1981-06-02 | Thomas Lon G | Lost personal accessory return method and article |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
EP0113730A4 (de) * | 1982-07-15 | 1984-11-07 | Light Signatures Inc | Privates kommunikationssystem. |
GB2124808B (en) * | 1982-07-27 | 1986-06-11 | Nat Res Dev | Security system |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
DE3300170C2 (de) * | 1983-01-05 | 1986-12-18 | DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld | Sperrwerk-Steuerungsanlage |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US5367572A (en) * | 1984-11-30 | 1994-11-22 | Weiss Kenneth P | Method and apparatus for personal identification |
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
US4635054A (en) * | 1985-07-10 | 1987-01-06 | Light Signatures, Inc. | Operator interactive device verification system |
JPH083821B2 (ja) * | 1985-07-12 | 1996-01-17 | カシオ計算機株式会社 | Icカードシステム |
DE3620253A1 (de) * | 1986-06-19 | 1987-12-17 | Shiow Chin Chen | Kontrollsystem fuer ein elektronisches schloss |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
WO1988003287A1 (en) * | 1986-10-24 | 1988-05-05 | Harcom Security Systems Corporation | Computer security system |
US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
USRE35403E (en) * | 1987-01-07 | 1996-12-17 | Miu Industries Ltd. | Encryption printed circuit board |
US4797928A (en) * | 1987-01-07 | 1989-01-10 | Miu Automation | Encryption printed circuit board |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
EP0320489A3 (en) * | 1987-12-07 | 1990-03-28 | Automations & Informat Systeme | Method to increase ic-card security, and ic-card making use of this method |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US5063596A (en) * | 1989-02-24 | 1991-11-05 | Miu Automation Corporation | Encryption printed circuit board |
US4910776A (en) * | 1989-02-24 | 1990-03-20 | Miu Automation | Encryption printed circuit board |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
US5296851A (en) * | 1990-06-08 | 1994-03-22 | Mita Industrial Co., Ltd. | Signal communication system |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5237614A (en) * | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
US5841868A (en) * | 1993-09-21 | 1998-11-24 | Helbig, Sr.; Walter Allen | Trusted computer system |
GB9321357D0 (en) * | 1993-10-15 | 1993-12-22 | British Telecomm | Personal identification systems |
US5555308A (en) * | 1994-11-10 | 1996-09-10 | Angelika R. Levien | Encryption of signals to insure viewership of commercials |
FR2739706B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
JP2000503154A (ja) | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US6268788B1 (en) | 1996-11-07 | 2001-07-31 | Litronic Inc. | Apparatus and method for providing an authentication system based on biometrics |
US6367017B1 (en) | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
JP2003503893A (ja) * | 1999-06-30 | 2003-01-28 | スタイン、ハワード | セキュリティ装置の暗号化およびそのプロセス |
US20020025040A1 (en) * | 2000-06-28 | 2002-02-28 | Howard Stein | Method and apparatus for generating an encryption key |
WO2002048846A2 (en) * | 2000-12-14 | 2002-06-20 | Quizid Technologies Limited | An authentication system |
JP2003087238A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | 家庭内ネットワークにおけるセキュリティ実現方式 |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
EP1504424B1 (de) * | 2002-05-10 | 2008-09-10 | Prism Technologies LLC | Authentifizierungswertmarke |
US7792522B1 (en) | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
US8086843B2 (en) * | 2007-09-24 | 2011-12-27 | International Business Machines Corporation | Performing cryptographic provider failover |
US10438022B2 (en) * | 2016-12-16 | 2019-10-08 | Arm Limited | Logic encryption using on-chip memory cells |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL287518A (de) * | 1962-01-10 | |||
NL6906145A (de) * | 1968-05-15 | 1969-11-18 | ||
GB1285444A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
US3541257A (en) * | 1968-11-27 | 1970-11-17 | Gen Electric | Communication response unit |
JPS4812379B1 (de) * | 1968-12-16 | 1973-04-20 | ||
FR2059171A5 (de) * | 1969-08-25 | 1971-05-28 | Smiths Industries Ltd | |
US3657699A (en) * | 1970-06-30 | 1972-04-18 | Ibm | Multipath encoder-decoder arrangement |
US3702392A (en) * | 1970-11-20 | 1972-11-07 | Interface Ind Inc | Methods for verifying the identity of a card holder and apparatus therefor |
-
1971
- 1971-12-23 US US00211616A patent/US3764742A/en not_active Expired - Lifetime
-
1972
- 1972-10-31 DE DE2253275A patent/DE2253275C3/de not_active Expired
- 1972-11-28 GB GB5493672A patent/GB1399020A/en not_active Expired
- 1972-12-13 CA CA159,064A patent/CA957948A/en not_active Expired
- 1972-12-14 IT IT32874/72A patent/IT971837B/it active
- 1972-12-21 FR FR727247106A patent/FR2164939B1/fr not_active Expired
Also Published As
Publication number | Publication date |
---|---|
FR2164939A1 (de) | 1973-08-03 |
CA957948A (en) | 1974-11-19 |
IT971837B (it) | 1974-05-10 |
US3764742A (en) | 1973-10-09 |
DE2253275B2 (de) | 1980-01-03 |
DE2253275A1 (de) | 1973-07-05 |
GB1399020A (en) | 1975-06-25 |
FR2164939B1 (de) | 1974-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2253275C3 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE69433566T2 (de) | Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE2824135C2 (de) | ||
DE2822522C2 (de) | ||
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE2912696C2 (de) | ||
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE3327720A1 (de) | Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung | |
EP0631408A2 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
CH629902A5 (de) | Verfahren zur identitaetsueberpruefung. | |
DE3503177C2 (de) | ||
DE2232256A1 (de) | Pruefverfahren | |
EP2433241A1 (de) | Verschlüsselungsverfahren | |
EP0373175A1 (de) | Einrichtung zur identifizierung von nachrichten. | |
DE2234815A1 (de) | Elektronisches schliessystem | |
EP0030381A2 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
DE102018111290A1 (de) | Schließsystem | |
DE2635180C3 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE102010019467A1 (de) | Kontaktlos arbeitendes Zugangssystem | |
DE2735048C2 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |