DE3440796C2 - Kommunikationssystem - Google Patents

Kommunikationssystem

Info

Publication number
DE3440796C2
DE3440796C2 DE3440796A DE3440796A DE3440796C2 DE 3440796 C2 DE3440796 C2 DE 3440796C2 DE 3440796 A DE3440796 A DE 3440796A DE 3440796 A DE3440796 A DE 3440796A DE 3440796 C2 DE3440796 C2 DE 3440796C2
Authority
DE
Germany
Prior art keywords
data
encryption
communication system
transmission
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE3440796A
Other languages
English (en)
Other versions
DE3440796A1 (de
Inventor
Thomas 1000 Berlin Daue
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE3440796A priority Critical patent/DE3440796C2/de
Priority to PCT/DE1985/000377 priority patent/WO1986003082A1/de
Priority to EP85905204A priority patent/EP0202248A1/de
Publication of DE3440796A1 publication Critical patent/DE3440796A1/de
Application granted granted Critical
Publication of DE3440796C2 publication Critical patent/DE3440796C2/de
Priority to US07/214,834 priority patent/US4866772A/en
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/08Telephonic communication systems specially adapted for combination with other electrical systems specially adapted for optional reception of entertainment or informative matter
    • H04M11/085Telephonic communication systems specially adapted for combination with other electrical systems specially adapted for optional reception of entertainment or informative matter using a television receiver, e.g. viewdata system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Bei einem Kommunikationssystem, wie Bildschirmtext, erfolgt die Datenaufbereitung nach dem sogenannten ISO-Schichtmodell, bevor die Daten über eine übliche Telefonleitung übertragen werden. Da sich Telefonleitungen abhören lassen, besteht die Gefahr, daß Unbefugte in den Besitz persönlicher Daten gelangen können. Bei der Erfindung wird zwischen der dritten und der darüberliegenden aktiven Schicht des ISO-Schichtmodells ein wahlweise zuschaltbarer Verschlüsselungs- und Entschlüsselungsbaustein nach Art eines Bypasses vorgesehen, der zumindest während der Übertragung der eigentlichen Nachrichtendaten wirksam in die Datenaufbereitung eingeschaltet ist. Dadurch wird die Möglichkeit geschaffen, die sicherheitsrelevanten Daten zu verschlüsseln, bevor sie auf der Telefonleitung übertragen werden.

Description

(Referenzmodell gemäß DlN ISO 7498) erfolgt, und wobei im Zuge der Datenaufbereitung oberhalb der dritten Schicht eine Verschlüsselung vorgenommen wird, insbesondere Verfahren zur Datenaufbereitung beim Bildschirmtext, dadurch gekennzeichnet, daß die Verschlüsselung zwischen der dritten (3) und der darüberliegenden aktiven Schicht des Schicht-
modells (30) erfolgt, und daß zumindest die nachrichtenbezogenen Daten verschlüsselt werden, während die systemspezifischen Daten unverschlüsselt bleiben.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die Verschlüsselung unter Zugrundelegung eines Verschlüsselungsalgorithmus vorgenommen wird.
8. Verfahren nach einem der vorhergehenden Ansprüche 6—7, dadurch gekennzeichnet, daß die Verschlüsselungsvorschrift während der Datenaufbereitung und der Datenübertragung laufend verändert wird.
9. Verfahren nach einem der vorhergehenden Ansprüche 6—8, unter Zugrundelegung einer nichttransparenten Übertragung, bei der die Daten zu Nachrichtenblöcken iß Form von Bytes (8-Bit-Worte) zusammengefaßt werden, dadurch gekennzeichnet, daß die Daten innerhalb des Nachrichtenblocks (52) verschlüsselt werden, und daß der verschlüsselte Nachrichtenblock (54) danach in mindestens zwei Teilnachrichtenblöcke (64,66) aufgeteilt wird, deren Wortlängen mit dem verschlüsselten Nachrichtenblock übereinstimmen.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß die 8 Bits (A-H) des verschlüsselten Nachrichtenblockes (54) auf die Teilnachrichtenblöcke (64,66) verteilt werden, und daß die Teilnachrichtenblöcke mit zusätzlich ausgewählten Bits (FIX) zu 8-Bit-Wörtern aufgefüllt werden.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die ausgewählten Bits (FIX) innerhalb der Teilnachrichtenblöcke (64,66) an den Stellen der höheren Wertigkeit und die aufgeteilten Bits (A-H) an den Stellen der niedrigeren Wertigkeit angeordnet werden.
12. Verfahren nach einem der vorhergehenden Ansprüche 6—8, unter Zugrundelegung einer transparenten Übertragung, bei der die Daten zu Nachrichtenblöcken in Form von Bytes (8-Bit-Worte) zusammengefaßt werden, dadurch gekennzeichnet, daß die Daten innerhalb der Nachrichtenblöcke (52) verschlüsselt werden.
Die Erfindung betrifft ein Kommunikationssystem
gemäß dem Oberbegriff des Anspruchs 1. Außerdem befaßt sich die Erfindung mit einem Verfahren zur
Übertragung digital codierter Daten in einem solchen Kommunikationssystem.
Durch die Zeitschrift »Computer«, Vol. 16, Nr. 2, Februar 1983, Seite 8—10, von der die Erfindung ausgeht, ist bereits ein Kommunikationssystem dieser Art bekannt.
Die Kommunikationssysteme dieser Gattung bzw. die entsprechenden Verfahren gewinnen in zunehmendem Maße an erheblicher Bedeutung. Als Beispiel kann hier der Bildschirmtext angeführt werden, der in immer
Beim Bildschirmtext kann der Teilnehmer, der neben dem üblichen Fernsehgerät und dem Telefon lediglich noch eine Zusatzeinrichtung (Btx-Decoder) benötigt (oder ein komplettes Btx-Terminal besitzt), bekanntlich über den normalen Telefonanschluß bzw. über die Telefonleitung gewünschte Informationen abfragen (oder eingeben), die auf dem Bildschirm des Fernsehgeriltes
3 4
dargestellt werden. d. L, hier werden sämtliche Daten einer Verschlüsselung Die zur Verfügung stehenden Informationen werden unterworfen. Wenn dadurch auch ein sicherer Datenvon entsprechenden Anbietern oder Teilnehmern er- verkehr ermöglicht wird, so ist es doch nachteilig, daß stellt und iß einem zentralen Postrechner (auch als Btx- bei dieser Lösung auch bei den Zwischenstationen (z. B. Zentrale bezeichnet; Btx=Bildschirmtext) iii Form so- 5 Postrechner) entsprechende Schaltungen zum Ver- und genannter Bildschirmtextseiten abrufbereit gespeichert Entschlüsseln vorgesehen werden müssen. Dies bedeu-So kann der Teilnehmer mittels seiner üngabestation tete einen erheblichen konstruktiven und finanziellen z.B. Nachrichten, Veranstaltungshinweise, Angebote Aufwand, weshalb das bekannte Kommunikationssyvon Kaufhäusern usw. abfragen. Denkbar ist beim Bild- stem insbesondere für eine nachträgliche Umrüstung schirmtext daneben auch, Verkaufsartikel direkt zu be- ίο auf eine Verschlüsselung nicht geeignet ist stellen oder eeie Reise zu buchen, nur um einige Anwen- Ferner ist durch den Artikel von Ryska, N., Herda, S-, düngen zu nennen. »Kryptographische Verfahren in der Datenverarbei-Die Möglichkeiten beim Bildschirmtext gehen aber tung«, Springer, 1980, Seite 193, schon eine Verschlüs- noch viel weiter. So kann neben dem zentralen Post- selungseinheit bekanntgeworden, die als ein fester Bau- ;·, rechner auch ein externer Rechner mit einbezogen wer- 15 stein vorgesehen ist Hier erfolgt jedoch die Verschlüsden, der beispielsweise von einer Bank betrieben wird. seiung nicht innerhalb eines Schichtmodells, sondern Der Teilnehmer am Bildschirmtext ist dann in der Lage, hardwaremäßig bei der Tastatur, also praktisch in der über den zentralen Postrechner hinweg in eine Kommu- obersten Ebene eines Schichtmodells. ,. nikation mit dem zentralen Rechner zu treten, um bei- Der Erfindung liegt die Aufgabe zugrunde, trotz der spielsweise seinen Kontostand zu erfragen oder um 20 Verwendung einer üblichen Telefonverbindung bei ei-•, Zahlungen direkt zu veranlassen. nem Kommunikationssystem gemäß der vorausgesetz-P In ähnlicher Weise können Krankenkassen oder Ärz- ten Gattung mit einfachen und wirtschaftlichen Maßte Patientendaten in einem Rechner speichern, und der nahmen einen sicheren Datenverkehr zu ermöglichen. • Patient hat die Möglichkeit, sich über Bildschirmtext Die Lösung dieser Aufgabe erfolgt bei dem im Oberüberseine Daten zu informieren. 25 begriff des Anspruchs 1 vorausgesetzten Kommunika-Die voranstehend geschilderte Auswahl der vielen tionssystem durch die im kennzeichnenden Teil des An-Anwendungsmöglichkeiten veranschaulicht die enorme spruchs 1 genannten Merkmale.
, Bedeutung des Bildschirmtextsystems. Um so gravie- Bei der Erfindung wird davon ausgegangen, daß an render ist angesichts der vielen Vorzüge der Umstand, der technischen Möglichkeit des unbefugten Anzapfens f daß dem Bildschirmtext immer noch ein wesentlicher 30 einer Telefonverbindung nichts zu ändern sein wird. Der Nachteil anhaftet Ansatzpunkt zur Beseitigung der oben geschilderten Die Kommunikation und der Datenverkehr erfolgen Nachteile liegt daher an anderer Stelle, indem die Mög-I, über die normalen von der Post zur Verfügung gestell- lichkeit geschaffen wird, geheimhaltungsbedürftige Daten Telefonleitungen. Die Datenübertragung läßt sich ten in der Weise zu sichern, daß eine unbefugte Person, also mit einem Telefongespräch vergleichen, und hier 35 die durch unbefugtes Abhören der Telefonverbindung Λ setzt der erwähnte Nachteil ein. in den Besitz dieser Daten gelangt, eine Auswertung 7' Telefonverbindungen lassen sich nämlich ohne größe- nicht vornehmen kann.
. re technische Schwierigkeiten von Unbefugten abhören. Demgemäß schlägt die Erfindung vor, die Daten im '"* Wenn man berücksichtigt daß neben den systemspezifi- Zuge der Datenaufbereitung nach dem genormten ISO-' sehen Daten beim Büdschirmtext auch personengebun- 40 Schichtmodell zu verschlüsseln, wobei die Verschlüssedene Daten übertragen werden — beispielsweise bei lungsvorschrift in zweckmäßiger Ausgestaltung der Erder Abfrage des persönlichen Kontos —, muß man die findung keine konstante Größe ist, sondern laufend ver- <-- Sicherheit gegen einen Mißbrauch auch als sehr gering ändert wird, um so eine theoretisch vielleicht denkbare ·'' einstufen. Entschlüsselung durch Unbefugte praktisch unmöglich
In dem erwähnten Fall der Abfrage eines Bankkontos 45 zu machen.
könnte man zwar einen Zugriffsschutz vorsehen, indem Es ist zwar grundsätzlich bekannt, Nachrichten zum jedem Kontoinhaber ein nur ihm bekanntes Kennwort Zwecke einer abhörsicheren Übertragung zu verschlüszugeordnet wird. Nisr nach Eingabe dieses Kennwortes sein, beispielsweise im militärischen Bereich. Allerdings ist das Konto dann einer Abfrage zugänglich. Allerdings beschränkt sich die Erfindung nicht darauf, eine Vermuß auch das Kennwort selbst über die Telefonleitung 50 schlüsselung von digital codierten Daten vorzusehen, übertragen werden, d. h, es kann ebenfalls mißbrauch- Ein wesentlicher Gesichtspunkt ist neben der Verschlüslicli »abgehört« werden. seiung selbst das Merkmal, an welcher Stelle innerhalb Unter dem aktuellen und wichtigen Gesichtspunkt des Kommunikationssystems die Verschlüsselung erdes Datenschutzes ist das an sich so vorteilhafte Bild- folgt. Die Erfindung beschreitet hier den Weg, im Zuge schirmtextsystem daher als unbefriedigend einzustufen. 55 der Datenaufbereitung zwischen der dritten und der Die Anwendung von Bildschirmtext bleibt somit im darüberliegenden aktiven Schicht des ISO-Schichtmo-Grunde genommen auf solche »neutralen« Anwen- dells eine Verschlüsselung — und auch eine Entschlüsdungsfälle beschränkt, in denen personengebundene seiung für den Empfang verschlüsselter Daten — vorzu-Daten keine oder nur eine geringe Bedeutung besitzen, sehen, und einen wahlweise zuschaltbaren Verschlüsseetwa Abfrage eines Wetterberichtes, eines Warenange- 60 lungs- und Entschlüsselungsbaustein nach Art eines By- ^*Λ***ε ncu/ Ois ^4O11UcH!csii c!ss miöbräüchÜchsü AiuhÖ~ ^sssss νΛΓζ*ιβΛίϊ5!· der zumitiw^** w**J*·^**^ ά^»* ί iwa*; rens einer Telefonverbindung steht also der gewünsch- tragung der Nachrichtendaten wirksam in die Datenauften Verbreitung des Bildschirmtextsystems hindernd im bereitung eingeschaltet ist, wobei zumindest die nachWege, richtenbezogenen Daten verschlüsselt werden, während Durch die eingangs genannte Literaturstelle »Com- 65 die systemspezifischen Daten unverschlüsselt bleiben, puter«, Vol. 16, Nr. 2, Februar 1983, Seite 8—10, ist es Die gewählte »Verschlüsselungsstelle« ist von besondeschon bekannt, während der gesamten Datenübertra- rem Vorteil und läßt sich zudem technisch auf einfache gung zwangsweise eine Verschlüsselung vorzunehmen, Weise realisieren.
5 6
Wegen der Möglichkeit der wahlweisen Zuschaltung Die Übertragungsleitungen 20 und 22 sind beim BiIddes Verschlüsselungs- und Entschlüsselungsbausteines schirmtextsystem 10 durch übliche Telefonverbindunkann der Benutzer selbst entscheiden, in welchen Fällen gen gebildet, die bekanntlich ohne größere Schwieriger bei einer Kommunikation mit einem zentralen Post- keiten »angezapft« werden können. Um einem dadurch rechner oder mit einem externen Rechner die Übertra- 5 ermöglichten Mißbrauch personenbezogener Daten gungder Daten schützen möchte. vorzubeugen, erfolgt gemäß der nachfolgend erläuter-
Andere vorteilhafte Weiterbildunigen und zweckmä- ten F i g. 2 eine Verschlüsselung dieser Daten,
ßige Ausgestaltungen der Erfindung sind den Unteran- Die Eingabestation tO umfaßt eine Eingabetastatur
Sprüchen und den Verfahrensansprüchen zu entnehmen. 24 und einen Monitor 26 sowie eine digitale Codierung
Die Erfindung ist sowohl bei der nicht transparenten als io 28 (bzw. Decodierung), an welche sich die eigentliche
auch bei der transparenten Datenübertragung mit Er- Datenaufbereitung anschließt, die in F i g. 2 durch das
folg einsetzbar. Schichtmodell 30 angedeutet ist. Diese Datenaufberei-
Nachfolgend wird die Erfindung anhand der in der tung nach dem ISO-Schichtmodell ist an sich bekannt
Zeichnung dargestellten Ausführungsbeispiele näher (vgl. DIN ISO 7498), so daß hierauf im einzelnen nicht
erläutert Es zeigt ; 15 eingegangen zu werden braucht.
Fig.! ein Prinzip-Blockschaltbild eines Bildschirm- In der Zeichnung gemäß F i g. 2 sind lediglich die sie-
textsystems, ben Schichten 7—1 angedeutet, die nacheinander abge-
F i g. 2 ein schematisches Schaltbild einer Eingabesta- arbeitet werden. An die Datenaufbereitung schließt sich
tion mit Verschlüsselung der Daten im Zuge der Daten- ein Modem 56 an, von wo aus die Daten zur Übertra-
aufbereitung, 20 gungsleitung 20 gelangen.
Fig. 3—5 jeweils einen Nachrichtenblock, Innerhalb der Datenaufbereitung gemäß dem
F i g. 6 ein Prinzip-Blockschaltbild eines Verschlüsse- Schichtmodell 30 kann zwischen der dritten Schicht »3«
lungs- und Entschlüsselungsbausteines und und der darüberliegenden aktiven Schicht wahlweise
F i g. 7 eine Darstellung zur Erläuterung der Auftei- ein Bypass eingeschaltet werden, der durch einen Ver-
lung eines Nachrichtenblockes in mehrere Teilnachrich- 25 schlüsselungs- und Entschlüsselungsbaustein 34 gebildet
tenblöcke bei einer nicht transparenten Datenübertra- ist Durch den symbolisch gezeigten Umschalter 32 ist
gung. angedeutet, daß der Verschlüsselungs- und Entschlüs-
Anhand der Prinzipdarstellung F i g. 1 wird zunächst selungsbaustein 34 zu bestimmten Zeiten wirksam ein-
das grundsätzliche Schema eines Bildschirmtextsystems geschaltet ist
10 erläutert Es umfaßt eine dem Teilnehmer am Bild- 30 Beim Bildschirmtext sind die Schichten 4 und 5 des schirmtext zugeordnete Eingabestation 12, die über eine Schichtmodells 30 ausgelassen, d. h, der Verschlüsse-Übertragungsleitung 20 mit einer Btx-Zentrale 14 in lungs- und Entschlüsselungsbaustein 34 ist hier zwi-Verbindung steht sehen der dritten und der sechsten Schicht wirksam.
Bei der Btx-Zentrale 14 handelt es sich normalerweise Die wahlweise Aktivierung des Verschlüsselungs-
um einen zentralen Postrechner, in welchem von Anbie- 35 und Entschlüsselungsbausteines 34 kann mittels einer
tern wie Kaufhäuser, Reisebüros usw. abrufbereite An- Einschaltvorrichtung 38 erfolgen. Der Teilnehmer be-
gebote in Form sogenannter Bildschirmtextseiten ge- sitzt zu diesem Zweck beispielsweise eine Magnetkarte
speichert sind Ein Teilnehmer am Bildschirmtext kann 36 mit speziellen Angaben, und diese Magnetkarte 36
also über die durch eine Telefonleitung gebildete Über- kann in einen Schlitz 40 eingeführt werden, um den
tragungsleitung 20 Informationen von der Btx-Zentrale 40 Verschlüsselungs- und Entschlüsselungsbaustein 34 zu
14 abfragen und auf dem Bildschirm seines Fernsehge- aktivieren.
rätes darstellea Im Zuge der Datenaufbereitung nach dem Schicht-
Das Bildschirmtextsystem 10 umfaßt ferner einen ex- modell 30 werden Nachrichtenblöcke gebildet und in
ternen Rechner 16, der über eine Übertragungsleitung F i g. 3 ist schematisch ein Nachrichtenblock 52 gezeigt
22 mit der Btx-Zentraie 14 in Verbindung steht Der 45 wie er nach einer Verarbeitung innerhalb der Schicht
externe Rechner 16 kann sich beispielsweise in einer »6« erzeugt wird.
Bank befinden, die ihren Kunden die Möglichkeit bietet Bei der gewünschten Übertragung personengebunper Bildschirmtext Kontostände abzufragen oder Zah- dener Daten erfolgt eine Verschlüsselung, d. h. am Auslungen usw. vorzunehmen. In einem solchen Fall besteht gang des Verschlüsselungs- und Entschlüsselungsbaualso eine Kommunikation zwischen der Eingabestation 50 steins 34 entsteht gemäß F i g. 4 ein verschlüsselter 12 und dem externen Rechner 16, und durch die gestri- Nachrichtenblock 54 mit verschlüsselten Daten, wobei chelte Linie 18 ist angedeutet daß die Übertragungs- sich die Verschlüsselungsvorschrift laufend verändert strecke dann durch die Btx-Zentrale »durchgeschleift« (vgl. die mit b gekennzeichnete Stelle innerhalb des wird. Schichtmodells 30 in F i g. 2).
Bei der sogenannten nicht transparenten Übertra- 55 Im Zuge der weiteren Datenaufbereitung wird der
gung stellt die Btx-Zentrale 14 bei den gesendeten bzw. verschlüsselte Nachrichtenblock 54 an der Stelle c (vgl.
empfangenen Nachrichtenblöcken Normsteuerzeichen F i g. 2) durch Normsteuerzeichen (jeweils 8-Bit-Wor-
fest so daß die entsprechenden Daten innerhalb der te = jeweils ein Byte) 58 (STX), 60 (ETX) und 62 (BCC)
Btx-Zentrale 14 verarbeitet werden und der Teilnehmer ergänzt
Informationen bzw. Bildschirmtextseiten aus der Btx- 60 Die Normsteuerzeichen 58,60 und 62 haben folgende Zentrale abrufen kann. Bedeutung: STX = Starttext; ETX = Endetext und Natürlich kann der Datentransfer auch in anderer BCC = Block Check Caracter (das ist ein Sicherungs-Richtung erfolgen, d. h, die Eingabestation 12 ist hier als zeichen).
Ausgabestation zu bezeichnen, die es erlaubt anzubie- Die verschlüsselten Daten gelangen zur Btx-Zentrale tende Informationen in dem zentralen Postrechner »ab- 65 14 oder zum externen Rechner 16, wo jeweils unter zulegen«. Der Datenfluß kann also in beide Richtungen Berücksichtigung einer entsprechenden Entschlüsseerfolgen, was in F i g. 2 beim Schichtmodell 30 durch die lung oder auch Verschlüsselung die gewünschten Infor-Dcppelpfeile angedeutet ist mationen abgerufen werden können.
Der Verschlüsseiungs- und Entschlüsselungsbaustein 34 ist gemäß F i g. 6 unter Verwendung der bekannten integrierten Schaltung 48 (Typ AMD 9518) nach Art eines Computers aufgebaut. An die Sammelschiene 50 sind demgemäß eine zentrale Prozessoreinheit 42, ein Programmspeicher 44 sowie ein Lese-Schreibspeicher 46 angeschlossen. Der Verschlüsseiungs-Algorithmus ist so gewählt, daß sich die Verschlüsselung der personenbezogenen Daten laufend ändert, um eine Sicherheit gegen ein theoretisch mögliches Auffinden der Ver-Schlüsselungsvorschrift beim unbefugten Abhören der Telefonleitung zu verhindern.
In der Btx-Zentrale 14 sind die abrufbereiten Bildschirmtextseiten entsprechend verschlüsselt abgelegt. Trotz der vorgenommenen Verschlüsselung kann der zentrale Rechner der Btx-Zentrale die Nachrichtenblökke empfangen und die Daten trotz der Verschlüsselung verarbeiten. Bei der Übertragung vom Zentralrechner der Btx-Zentrale zur Eingabestation 12 bzw. zum Teilnehmer erfolgt in entsprechender Weise eine Entschlüsseiung, so daß die gewünschten Informationen auf dem Monitor 26 dargestellt werden können.
Bei einer nicht transparenten Datenübertragung besorgt der Verschlüsseiungs- und Entschlüsselungsbaustein 34 außer der schon angesprochenen Verschlüsselung noch eine Zerhackung bzw. Aufteilung der Nachrichtenblöcke, was in F i g. 7 schematisch dargestellt ist.
Der bereits verschlüsselte Nachrichtenblock 54 wird in mindestens zwei Teilnachrichtenblöcke 64 und 66 aufgeteilt bzw. zerhackt. Bekanntlich umfaßt ein Byte 8 Bits (hier A—H), und die Aufteilung erfolgt in der Weise, daß im »ersten Teil« des Teilnachrichtenblockes 64 an den Bit-Stellen mit den höchsten Wertigkeiten beliebige Daten angeordnet werden, die hier mit »FIX« gekennzeichnet sind. An den verbleibenden vier Stellen mit den niedrigen Wertigkeiten befinden sich die vier Bits A, B, C und D.
Entsprechend ist der Teilnachrichtenblock 66 aufgebaut; hier finden sich auf den Stellen der niedrigen Wertigkeit die restlichen vier Bits E—H. Das verschlüsselte Wort ist also in zwei Hälften aufgeteilt worden.
Beim Bildschirmtextsystem mit nicht transparenter Übertragung prüft der zentrale Rechner der Btx-Zentrale 14 die höherwertigen Bits eines ankommenden Bytes, die nach der Norm einen Wertebereich für Steuerzeichen angeben. Per Definition sind dabei die ersten 32 Zeichen sogenannte Normsteuerzeichen. Die gewählten zusätzlichen Daten »FIX« sind so festgelegt, daß die Btx-Zentrale hier keine Steuerzeichen ermittelt, mit der Folge, daß der gesamte Nachrichtenblock nicht als Steuerzeichen interpretiert wird.
Bei der transparenten Datenübertragung ist die voranstehend beschriebene Aufteilung bzw. Zerhackung übrigens nicht erforderlich; hier genügt die weiter oben beschriebene Verschlüsselung der digital codierten Daten innerhalb der Nachrichtenblöcke.
Im Zusammenhang mit der Unterscheidung zwischen einer transparenten Datenübertragung und einer nicht transparenten Datenübertragung sei darauf hingewiesen, daß es sich bei transparenten Daten um durch Steuerzeichen gekennzeichnete Daten in einem Nachrichtenblock handelt, die den vollen Wertebereich (z. B. 1 Byte entsprechend 8 Bit entsprechend 256 Werte) umfassen dürfen.
Nicht transparente Daten sind Daten in einem Nachrichtenblock, die innerhalb eines eingeschränkten Wertebereiches liegen (z. B. 1 Byte entsprechend 8 Bit kleiner als 256 Werte).
In Ergänzung zur voranstehenden Beschreibung der F i g. 6 ist noch anzumerken, daß der Programmspeicher 44, der Lese-Schreibspeicher 46, die Sammelschiene 50 und die zentrale Prozessoreinheit 42 Bestandteile der Eingabestation 12 bzw. eines externen Rechners oder Btx-Decoders sind. Die eigentliche Entschlüsselungsund Verschlüsselungsschaltung wird durch die integrierte Schaltung 48 gebildet.
An Hand der Beschreibung und Erläuterung der F i g. 2 wurde voranstehend schon erwähnt, daß sich auf der Magnetkarte 36 spezielle Angaben bzw. Daten befinden. In zweckmäßiger Weise stellen diese Daten einen Schlüssel — den Ursprungsschlüssel — für den Verschlüsseiungs- und Entschlüsselungsbaustein 34 dar. Mit diesem Schlüssel beginnt also die Verschlüsselung der Daten. Im Anschluß daran wird die Verschlüsselung laufend unter Verwendung eines nicht dargestellten Zufallsgenerators verändert.
Hierzu 3 Blatt Zeichnungen

Claims (6)

Patentansprüche:
1. Kommunikationssystem, wie Bildschirmtext, Teletext usw. mit mindestens einer Ein-Ausgabestation und einem (oder mehreren) externen Rechner, die über eine Übertragungsstrecke — gegebenenfalls unter Zwischenschaltung einer Rechnervermittlungsstation (Postrechner) — zur Übertragung digital codierter Daten in beiden Richtungen miteinander in Verbindung stehen, wobei die Datenaufbereitung nach dem ISO-Schichtmodell (Referenzmodell gemäß DIN 7498) erfolgt und im Zuge der Datenaufbereitung oberhalb der dritten Schicht eine Verschlüsselung vorgenommen wird, und wobei die digital codierten Daten systemspezifische Daten und benutzerbezogene bzw. personengebundene oder andere sicherheitsrelevante Dater. (Nachrichtendaten) umfassen, insbesondere Bildschirmtextsystem, dadurch gekennzeichnet, daß zwischen der dritten (3) und der dariiberliegenden aktiven Schicht des Schichtmodells (30) ein wahlweise (32) zuschaltbarer Verschlüsselungs- und Entschlüsselungsbaustein (34) nach Art eines Bypasses vorgesehen ist der zumindest während der Übertragung der Nachrichtendaten wirksam in die Datenaufbereitung eingeschaltet ist, und daß zumindest die nachrichtenbezogenen Daten verschlüsselt werden, während die systemspezifischen Daten unverschlüsselt bleiben.
2. Kommunikationssystem nach Anspruch 1, dadurch gekennzeichnet daß der Verschlüsselungsund Entschlüsselungsbaustein (34) mittels einer Einschaltvorrichtung (38) aktivierbar ist
3. Kommunikationssystem nach Anspruch 2, dadurch gekennzeichnet, daß die Einschaltvorrichtung (38) durch eine codierte Karte (36), wie Magnetkarte oder Chipkarte, aktivierbar ist
4. Kommunikationssystem nach Anspruch 3, dadurch gekennzeichnet, daß sich auf der ,codierten Karte (36) der Schlüssel (Ursprungsschlüssel) für den Verschlüsselungs- und Entschlüsselungsbaustein (34) bedindet.
5. Kommunikationssystem nach einem der vorhergehenden Ansprüche 1 —4, dadurch gekennzeichnet, daß der Verschlüsselungs- und Entschlüsselungsbaustein (34) nach Art eines Computers mit einer zentralen Prozessoreinheit (42), einem Programmspeicher (ROM) (44) und einem Lese-Schreibspeicher (RAM) (46) aufgebaut ist und den integrierten Baustein »AMD 9518« (48) enthält
6. Verfahren zur Übertragung systemspezifischer und nachrichtenbezogener digital codierter Daten in einem Kommunikationssystem wie Bildschirmtext, Teletext usw., mit mindestens einer Ein-Ausgabestation und einem (oder mehreren) externen Rechner, die über eine Übertragungsstrecke — gegebenenfalls unter Zwischenschaltung einer Rechnervermittlerstation (Postrechner) — für die digital codierten Daten miteinander in Verbindung stehen, wobei die
DE3440796A 1984-11-08 1984-11-08 Kommunikationssystem Expired DE3440796C2 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE3440796A DE3440796C2 (de) 1984-11-08 1984-11-08 Kommunikationssystem
PCT/DE1985/000377 WO1986003082A1 (en) 1984-11-08 1985-10-16 Communication system
EP85905204A EP0202248A1 (de) 1984-11-08 1985-10-16 Kommunikationssystem
US07/214,834 US4866772A (en) 1984-11-08 1988-06-30 Communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE3440796A DE3440796C2 (de) 1984-11-08 1984-11-08 Kommunikationssystem

Publications (2)

Publication Number Publication Date
DE3440796A1 DE3440796A1 (de) 1986-05-07
DE3440796C2 true DE3440796C2 (de) 1986-10-16

Family

ID=6249786

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3440796A Expired DE3440796C2 (de) 1984-11-08 1984-11-08 Kommunikationssystem

Country Status (4)

Country Link
US (1) US4866772A (de)
EP (1) EP0202248A1 (de)
DE (1) DE3440796C2 (de)
WO (1) WO1986003082A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3925605A1 (de) * 1989-08-02 1991-02-14 Siemens Ag Telekommunikationssystem zum geschuetzten uebertragen von digitalsignalen mit einem passiven optischen busnetz

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2603439A1 (fr) * 1986-09-01 1988-03-04 Dassault Electronique Boitier electronique d'extension, notamment pour chiffrement/dechiffrement sur communication videotex
JPH0294836A (ja) * 1988-09-30 1990-04-05 Aisin Seiki Co Ltd 秘匿通信制御装置
US5062136A (en) * 1990-09-12 1991-10-29 The United States Of America As Represented By The Secretary Of The Navy Telecommunications system and method
FR2673790A1 (fr) * 1991-03-06 1992-09-11 Creatinine Communication Procede et systeme de transmission d'informations et appareil pour la mise en óoeuvre du procede.
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US6206829B1 (en) * 1996-07-12 2001-03-27 First Opinion Corporation Computerized medical diagnostic and treatment advice system including network access
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US8726007B2 (en) * 2009-03-31 2014-05-13 Novell, Inc. Techniques for packet processing with removal of IP layer routing dependencies

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1076732B (de) * 1958-04-24 1960-03-03 Telefunken Gmbh Anordnung fuer Fernschreibmaschinen mit wahlweise einschaltbarem Verschluesselungszusatz
FR2258112A5 (de) * 1973-11-30 1975-08-08 Honeywell Bull Soc Ind
US4091423A (en) * 1975-03-17 1978-05-23 Datotek, Inc. Synchronous digital data scrambling system
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
US4536791A (en) * 1980-03-31 1985-08-20 Tocom, Inc. Addressable cable television control system with video format data transmission
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
AU533239B2 (en) * 1980-11-13 1983-11-10 Hermann Stockburger Data bank access via subscriber card
US4368357A (en) * 1980-11-14 1983-01-11 International Telephone And Telegraph Corporation Bypass apparatus for use in secure communication systems
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
EP0066487B1 (de) * 1981-05-14 1984-10-24 Etablissement Public de Diffusion dit "Télédiffusion de France" Datenübertragungssystem und in diesem System verwendete Sende- und Empfangsausrüstung
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
DE3217261C2 (de) * 1982-05-07 1984-09-13 Siemens AG, 1000 Berlin und 8000 München Verfahren zum Übertragen von verschlüsselten Daten
JPH0616631B2 (ja) * 1985-03-04 1994-03-02 日本電信電話株式会社 ネットワ−クにおけるステ−ション装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3925605A1 (de) * 1989-08-02 1991-02-14 Siemens Ag Telekommunikationssystem zum geschuetzten uebertragen von digitalsignalen mit einem passiven optischen busnetz

Also Published As

Publication number Publication date
DE3440796A1 (de) 1986-05-07
WO1986003082A1 (en) 1986-05-22
US4866772A (en) 1989-09-12
EP0202248A1 (de) 1986-11-26

Similar Documents

Publication Publication Date Title
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE2912696A1 (de) Rechnerzugriffsystem
DE3440796C2 (de) Kommunikationssystem
WO1999033270A1 (de) Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems
DE2824135A1 (de) Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt
DE2401602A1 (de) Elektronisches kombinationsschloss und schleusensystem
DE3809795C2 (de)
DE10143876A1 (de) Blockierungs-Server
DE29510554U1 (de) Persönliches Mitteilungsübertragungs- und Empfangssystem für Mehrfachbenutzer
DE60211546T2 (de) Verfahren zum gesicherten zugriff zu einer digitalen einrichtung
EP1785900A1 (de) Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE10238699A1 (de) Mobiltelefon mit Fernblockade
DE2304925A1 (de) Rechnergesteuerte nebenstellenanlage
EP1233378A1 (de) System zur Erstellung und zum Gebrauch von flüchtigen Berechtigungen und mobiles Telekommunikations-Endgerät hierfür
DE10127123B4 (de) Teilnehmeridentifikationskarte (SIM) für Mobilfunkendgeräte mit Sperrfunktion
DE69635100T2 (de) Verfahren zur Verarbeitung eines digitalen Signals in solcher Weise, dass das Ausgangs- nicht vom Eingangssignal abgeleitet werden kann, und Verwendung des Verfahrens zur Zugriffssteuerung und/oder digitaler Unterschrift
DE69623689T2 (de) Teilnehmerrufnummerspeicherungseinrichtung und Mobilstation dafür
DD295477A5 (de) Verfahren und vorrichtung zur uebertragung von informationen mittels elektromagnetischer wellen
EP4227839B1 (de) Zeit- und/oder anwesenheitserfassungseinrichtung; system; verfahren zum betreiben einer zeit- und/oder anwesenheitserfassungseinrichtung; computerprogrammprodukt
EP1295467B1 (de) Kodierung von parameterwerten
DE19621390C2 (de) System bestehend aus einem 1. Gerät und einem 2. Gerät als Kartenschreib- und Lesegerät
DE10108919A1 (de) Kodierung von Parameterwerten
DE19524822C2 (de) Einrichtung zur ]berpr}fung der Berechtigung und zur Benutzung von gesch}tzten Diensten
DE60218315T2 (de) Verfahren zur lokalen aufzeichnung von digitalen daten für das digitale fernsehen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8331 Complete revocation