DE3533787A1 - Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms - Google Patents

Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms

Info

Publication number
DE3533787A1
DE3533787A1 DE19853533787 DE3533787A DE3533787A1 DE 3533787 A1 DE3533787 A1 DE 3533787A1 DE 19853533787 DE19853533787 DE 19853533787 DE 3533787 A DE3533787 A DE 3533787A DE 3533787 A1 DE3533787 A1 DE 3533787A1
Authority
DE
Germany
Prior art keywords
data
protection circuit
vector
preamble
circuit according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19853533787
Other languages
English (en)
Other versions
DE3533787C2 (de
Inventor
Thomas Kirchner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KIRCHNER HANS WILHELM
Original Assignee
KIRCHNER HANS WILHELM
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KIRCHNER HANS WILHELM filed Critical KIRCHNER HANS WILHELM
Priority to DE19853533787 priority Critical patent/DE3533787A1/de
Priority to DE19873709205 priority patent/DE3709205A1/de
Publication of DE3533787A1 publication Critical patent/DE3533787A1/de
Application granted granted Critical
Publication of DE3533787C2 publication Critical patent/DE3533787C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft eine Schutzschaltung zur Sicherung der Übernahme eines geschützten Datenstroms in den Speicher einer Datenverarbeitungs­ anlage gemäß dem Oberbegriff des Patentanspruchs 1.
Derartige Schutzschaltungen müssen so geschaf­ fen sein, daß die Übergabe des Datenstroms mög­ lichst nur an empfangsberechtigte Zugriffswillige gewährleistet ist.
Es ist bekannt, daß zur Übertragung von Daten diese chiffriert werden und nach ihrer Über­ tragung an ihrem Ziel wieder dechiffriert werden. Dabei ist weniger die Ver- und Entschlüsselung der Daten als vielmehr der unberechtigte Zugriff auf die Daten problematisch. Deshalb kommt nun dem Schutz der Daten in der Zielverarbeitungsanlage besondere Bedeutung zu. Dieses Problem wird da­ durch zu lösen versucht, daß den Zugriffsberechtig­ ten eine Identifikation zugeordnet wird (DE-PS 28 01 608 und DE-PS 29 26 013). Je nachdem, ob die von dem Zugriffswilligen eingegebene Identifikation mit der zusammen mit den Daten übermittelten Ver­ gleichs-Identifikation übereinstimmt oder nicht, wird der Zugriff auf die Daten gestattet oder auch nicht.
Diese bekannten Verfahren bedingen einen großen Materialaufwand, testen jedoch nur die Iden­ tifikation des Zugriffswilligen. Es ist jedoch nicht gewährleistet, daß der Zugriffswillige nicht etwa ein Nicht-Zugriffsberechtigter ist, der sich mit einer falschen oder gefälschten Identifikation ausweist. Außerdem kann auf die geheimen Daten auch häufig lediglich durch eine Änderung der Betriebssystem- Software der Datenverarbeitungsanlage zugegriffen werden, wodurch Systemprogrammierer fast unbe­ grenzte Zugriffsmöglichkeiten besitzen.
Der Erfindung liegt also die Aufgabe zugrunde, die Übergabe eines geschützten Datenstroms nur an empfangsberechtigte Zugriffswillige auf allen Zu­ griffsebenen zu gewährleisten, wobei scheinbar empfangsberechtigte Zugriffswillige abgewiesen werden.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß ein Zwischenspeicher (Vector Latch) vorgesehen ist, in den bei positivem Vergleich ein Vector aus der Präambel übertragen wird, und daß nach Abschluß der Übertragung der Daten von der Datenquelle in den Zielspeicher der Vector als Zeiger auf ein Programm oder einen anderen Zu­ griffsberechtigten, das bzw. der die übertragenen Daten verwalten darf, an ein den Zielspeicher ver­ waltendes Rechenwerk übergeben wird.
Zusätzlich kann eine weitere Decodiereinrich­ tung vorgesehen werden, mit deren Hilfe der Vector oder die Präambel entschlüsselt werden kann.
Die mit der Erfindung verbundenen Vorteile sind im wesentlichen der Schutz der Daten vor einem nicht berechtigten oder falschen Zugriffswilligen, der sich zufällig oder absichtlich mit einer fal­ schen Identifikation ausweist, und der Schutz der Daten vor einen unberechtigten Zugriff durch Ab­ änderung des Betriebssystems. Letzteres ist vor allem dann unmöglich, wenn der übergebene Vector auf ein Verarbeitungsprogramm für die Daten zeigt, das wiederum in den Daten selbst enthalten ist. Außerdem läßt sich diese Erfindung leicht mit anderen Dechiffrier-Verfahren kombinieren, wo­ durch eine erhöhte Datensicherheit auch gegenüber hardware-orientierten Abhöranlagen erreicht werden kann.
Vorteilhafte Weiterbildungen sind durch die Unteransprüche gekennzeichnet.
Eine Weiterbildung, die besonders für Speicher­ schutzanwendungen bei Band- oder Plattenspeichern (z. B. Magnet- oder Optoplattenspeichern) geeignet ist, basiert darauf, daß am Eingang der Schutz­ schaltung eine Entnahmeschaltung vorgesehen ist, die Informationen aus Lücken im Datenstrom (soge­ nannte "gaps") entnimmt und diese mit Daten aus der Präambel und/oder Informationsdaten vergleicht und/oder arithmetisch oder logisch verknüpft. Da­ durch kann ein wesentlich besserer Schutz erreicht werden, weil es unmöglich ist, die Inhalte dieser Lücken unberechtigt zu lesen.
Eine weitere Möglichkeit, den unberechtigten Zugriff auf die Daten zu verhindern, besteht darin, daß in dieser Schutzschaltung als Speicherschutz die Präambel derart geschützt ist, daß sie nicht überschrieben oder verändert werden kann.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im folgenden näher beschrieben. Dabei zeigt
Fig. 1 ein Ausführungsbeispiel einer Schutzschal­ tung, und
Fig. 2 eine erweiterte Schutzschaltung nach Fig. 1.
Fig. 1 zeigt die einfachste Version einer sol­ chen Schutzschaltung. Die von der Datenquelle her ankommenden Daten bestehen, wie bereits erwähnt, aus zwei Teilen, nämlich der Präambel, die aus Informationen für die Schutzschaltung zusammenge­ setzt ist, und zwar mindestens aus Schlüsseldaten und einem Vector, gefolgt von den Informationsdaten, welche die geheimen Informationen enthalten. Sobald Daten von der Datenquelle her die Schutzschaltung erreichen, nimmt die Schutzschaltung an, daß es sich um die Präambel handelt, und behandelt diese als Schlüsseldaten, d. h. diese Daten werden dem einen Eingang eines Vergleichers 1 zugeführt, dessen anderer Eingang mit einem Speicher 5, in dem die Identifikationsdaten enthalten sind, verbunden ist. Die Schlüsseldaten werden so mit den Identifikations­ daten verglichen. Nach dem Vergleich eines jeden Datums gibt der Vergleicher 1 ein Signal ab, und zwar bei Ungleichheit ein Signal UNEQU über eine Verbindung an eine Ansteuerlogik 2, das dort zwi­ schengespeichert wird, und bei Gleichheit ein Signal EQU an einen Zähler 3, der mit dem EQU- Ausgang des Vergleichers 1 verbunden ist. Nach dem Ende der Übertragung der Schlüsseldaten wird von der Ansteuerlogik 2 getestet, ob alle Schlüssel­ daten mit der Identifikation übereinstimmen und bei Nichterfüllung dieser Bedingung wird die Ver­ bindung abgebrochen. Für die Realisierung dieses Tests gibt es mehrere Möglichkeiten: so kann ent­ weder der Zählerstand des Zählers 3 ausgewertet werden, indem dessen Inhalt der Ansteuerlogik 2 über eine Verbindung mitgeteilt wird, oder es kann getestet werden, ob das Ungleichheits-Signal UNEQU abgegeben wurde, das in diesem Falle in der An­ steuerlogik zwischengespeichert werden mußte.
Falls dieser Test nun ergeben sollte, daß alle Schlüsseldaten mit der Identifikation übereinstimm­ ten, kann nun das dem letzten Schlüsseldatum folgen­ de Datum als Vector aufgefaßt und in einen Zwischen­ speicher 4 (Vector Latch) übernommen werden. Dieser Vector kann jedoch schon eher oder aber auch später übernommen werden. Es muß jedoch gewährleistet sein, daß er nicht mit anderen Daten verwechselt und daß er gegebenenfalls bei Abbruch der Verbindung gelöscht wird.
Anschließend kann nun der geheime Text über­ nommen werden. Nach dessen Übertragung wird der vorher zwischengespeicherte Vector an das den Ziel­ speicher, in dem der geheime Text nun steht, ver­ waltende Rechenwerk abgegeben werden, wobei der Vector von der Datenquelle so angelegt wurde, daß er auf ein Programm zeigt, das den geheimen Text verarbeiten darf. Der geheime Text kann dieses Pro­ gramm auch selbst enthalten, so daß es vollkommen un­ möglich ist, die Daten widerrechtlich zu benutzen oder einzusehen.
Die Schaltung nach Fig. 2 zeigt eine Erweiterung der aus Fig. 1 bekannten Schutzschaltung. Diese Ver­ sion zeichnet sich dadurch aus, daß sowohl geheime als auch nicht geheime Daten die Schaltung passieren können. Geheime Daten können außerdem noch in ver­ schlüsselter Form vorliegen und von dieser Schaltung decodiert werden. Dies wird erreicht, indem der Schaltung ein Vergleicher 10 vorgeschaltet ist, der über eine Verbindung der Ansteuerlogik 2 mitteilt, ob in der Präambel eine Kennung vorliegt, die die folgenden Daten als geheim einstuft. Wenn nun diese Kennung nicht vorliegen sollte, können die Daten die Schutzschaltung passieren, ohne daß sie irgendwie von der Schutzschaltung verarbeitet werden.
Wenn diese Kennung vorliegt, werden die Schlüsseldaten an eine Decodierschaltung 7 übergeben, die mit dem Vergleicher 1 verbunden ist. Diese De­ codierschaltung 7 entschlüsselt jedes einzelne Schlüsseldatum und gibt es über die Verbindung an den Vergleicher 1 ab, der genauso wie in der in Fig. 1 beschriebenen Schaltung arbeitet. Er vergleicht nämlich jedes Schlüsseldatum des Identifikations­ speichers 5 und gibt je nach Ergebnis ein Signal an die Ansteuerlogik 2 oder einen Zähler 3 ab.
Die Übernahme des Vectors geschieht ähnlich wie bei Fig. 1, lediglich ist der Zwischenspeicher 4 (Vector Latch) mit einer Decodierschaltung 9 ver­ bunden, die den Vector decodiert. Dabei spielt es keine Rolle, ob der Vector vor der Übernahme in den Zwischenspeicher, während er in diesem Zwischen­ speicher 4 steht oder nachdem er aus diesem Zwischen­ speicher 4 (Vector Latch) abgegeben wurde, decodiert wird.
Diese Version unterscheidet sich von der ersten außerdem noch dadurch, daß in die Verbindung zwi­ schen Schutzschaltung und Zielspeicher ein weiterer Decodierer 11 und/oder eine Sperre 6 eingebaut sind. Die Sperre wird von der Ansteuerlogik über eine Steuerleitung eingeschaltet, während die Schutz­ schaltung gerade die Präambel verarbeitet. Der De­ codierer 7 wird anschließend zur Decodierung jedes einzelnen Informationsdatums eingesetzt.
Alle Decodierer sind selbstverständlich über Steuerleitungen mit der Ansteuerlogik verbunden, damit ihre Funktion genau kontrolliert werden kann.

Claims (8)

1. Schutzschaltung zur Sicherung der Übernahme eines geschützten Datenstromes, bestehend aus Informationsdaten und einer Präambel, die mindestens aus einem Vector und aus anderen definierten Daten zusammengesetzt ist, von einer Datenquelle in den Zielspeicher einer Datenverarbeitungsanlage, mit einem Vergleicher, der die anderen definierten Daten der Datenquelle mit einer in der Schutz­ schaltung stehenden Identifikation vergleicht, bei positivem Vergleich (Übereinstimmung) die Daten der Datenquelle an den Zielspeicher abgibt und bei negativem Vergleich die Übertragung nicht zustande­ kommen läßt, dadurch gekennzeichnet, daß ein Zwischenspeicher (Vector Latch) (4) vorge­ sehen ist, in den bei positivem Vergleich ein Vector aus der Präambel übertragen wird, und daß nach Abschluß der Übertragung der Daten von der Daten­ quelle in den Zielspeicher der Vector als Zeiger auf ein Programm oder einen anderen Zugriffsbe­ rechtigten, das bzw. der die übertragenen Daten verwalten darf, an ein den Zielspeicher verwalten­ des Rechenwerk übergeben wird.
2. Schutzschaltung nach Anspruch 1, dadurch gekennzeichnet, daß eine Sperre (5) vorgesehen ist, durch welche die Präambel gehindert wird, den Bereich der Schutzschaltung zu verlassen.
3. Schutzschaltung nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die als Schlüsseldaten ausgebildeten anderen definierten Daten nicht mit nur einer Identifikation, sondern (der Reihe nach) mit mehreren in einem Identifikationsspeicher (5) stehenden Daten ver­ glichen werden.
4. Schutzschaltung nach einem der Ansprüche 1 bis 3, gekennzeichnet durch eine dem Vergleicher (1) vorgeschaltete Decodier­ vorrichtung (7) die die Daten der Datenquelle mit einer Konstanten oder einem anderen Datum aus der Präambel arithmetisch oder logisch verknüpft.
5. Schutzschaltung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß am Eingang der Schutzschaltung eine Entnahme- Schaltung (8) vorgesehen ist, die Informationen aus Lücken im Datenstrom (sog. "gaps") entnimmt und diese mit Daten aus der Präambel vergleicht und/oder arithmetisch oder logisch verknüpft.
6. Schutzschaltung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß vor oder nach dem Zwischenspeicher (4) eine den Vector decodierende Schaltung (9) vorgesehen ist, die den Vector mit einer Konstanten oder einem Schlüsseldatum arithmetisch oder logisch verknüpft.
7. Schutzschaltung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß in dieser Schutzschaltung als Speicherschutz die Präambel derart geschützt ist, daß sie nicht überschrieben oder verändert werden kann.
8. Schutzschaltung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß vor die Schutzschaltung ein Vergleicher (10) geschaltet ist, der zu Beginn jeder Übertragung testet, ob eine Kennung vorliegt, die die folgenden Daten als geheim einstuft und der ein dementsprechen­ des Signal an die Ansteuerlogik (2) abgibt, die dann die Daten die Schutzschaltung passieren läßt, falls die Kennung nicht vorlag, und die ansonsten sich selbst aktiviert.
DE19853533787 1985-09-21 1985-09-21 Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms Granted DE3533787A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19853533787 DE3533787A1 (de) 1985-09-21 1985-09-21 Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms
DE19873709205 DE3709205A1 (de) 1985-09-21 1987-03-20 Schutzschaltung fuer informationsdaten im arbeitsspeicher

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853533787 DE3533787A1 (de) 1985-09-21 1985-09-21 Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms

Publications (2)

Publication Number Publication Date
DE3533787A1 true DE3533787A1 (de) 1987-04-16
DE3533787C2 DE3533787C2 (de) 1989-01-12

Family

ID=6281632

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853533787 Granted DE3533787A1 (de) 1985-09-21 1985-09-21 Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms

Country Status (1)

Country Link
DE (1) DE3533787A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1901467A1 (de) * 2006-09-15 2008-03-19 FREQUENTIS NACHRICHTENTECHNIK GESELLSCHAFT m.b.H. Verfahren und System zur Übertragung von vertraulichen und nicht vertraulichen Daten

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3245045A (en) * 1961-11-21 1966-04-05 Ibm Integrated data processing system
DE2801608C3 (de) * 1977-01-25 1980-07-31 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung
DE2926013C2 (de) * 1979-06-27 1983-01-05 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3245045A (en) * 1961-11-21 1966-04-05 Ibm Integrated data processing system
DE2801608C3 (de) * 1977-01-25 1980-07-31 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung
DE2926013C2 (de) * 1979-06-27 1983-01-05 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1901467A1 (de) * 2006-09-15 2008-03-19 FREQUENTIS NACHRICHTENTECHNIK GESELLSCHAFT m.b.H. Verfahren und System zur Übertragung von vertraulichen und nicht vertraulichen Daten
US8448250B2 (en) 2006-09-15 2013-05-21 Frequentis Nachrichtentechnik Gmbh Method and apparatus for the transmission of confidential and non-confidential data

Also Published As

Publication number Publication date
DE3533787C2 (de) 1989-01-12

Similar Documents

Publication Publication Date Title
DE2253275C3 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
EP0928444B1 (de) Vorrichtung zum schutz eines elektronischen geräts
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
EP0559158A1 (de) Elektronischer Schliesszylinder
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE1499203B1 (de) Schaltungsanordnung zum Speicherschutz bei Datenverarbeitungsanlagen mit Simultanbetrieb
DE60117757T2 (de) Schlüssel- und schliesseinrichtung
DE19649292A1 (de) Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
DE2949351A1 (de) Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument
DE102005046462B4 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DD296732A5 (de) Schutzeinrichtung fuer wertpapiere
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE1537926A1 (de) Sicherheitssystem fuer Fernmeldeanlagen
DE19750779C1 (de) Verfahren zum Identifizieren von Verrätern proprietärer Daten
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
EP3567557A1 (de) Schliesssystem
DE2926013C2 (de) Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis
DE19961838A1 (de) Verfahren und Vorrichtung zur Überprüfung einer Datei
DE3533787A1 (de) Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms
EP1222621A1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
EP0825316A2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
EP0027572A1 (de) Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
AG Has addition no.

Ref country code: DE

Ref document number: 3709205

Format of ref document f/p: P

AG Has addition no.

Ref country code: DE

Ref document number: 3709205

Format of ref document f/p: P

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee