DE3533787A1 - Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms - Google Patents
Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstromsInfo
- Publication number
- DE3533787A1 DE3533787A1 DE19853533787 DE3533787A DE3533787A1 DE 3533787 A1 DE3533787 A1 DE 3533787A1 DE 19853533787 DE19853533787 DE 19853533787 DE 3533787 A DE3533787 A DE 3533787A DE 3533787 A1 DE3533787 A1 DE 3533787A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- protection circuit
- vector
- preamble
- circuit according
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft eine Schutzschaltung
zur Sicherung der Übernahme eines geschützten
Datenstroms in den Speicher einer Datenverarbeitungs
anlage gemäß dem Oberbegriff des Patentanspruchs 1.
Derartige Schutzschaltungen müssen so geschaf
fen sein, daß die Übergabe des Datenstroms mög
lichst nur an empfangsberechtigte Zugriffswillige
gewährleistet ist.
Es ist bekannt, daß zur Übertragung von
Daten diese chiffriert werden und nach ihrer Über
tragung an ihrem Ziel wieder dechiffriert werden.
Dabei ist weniger die Ver- und Entschlüsselung der
Daten als vielmehr der unberechtigte Zugriff auf
die Daten problematisch. Deshalb kommt nun dem
Schutz der Daten in der Zielverarbeitungsanlage
besondere Bedeutung zu. Dieses Problem wird da
durch zu lösen versucht, daß den Zugriffsberechtig
ten eine Identifikation zugeordnet wird (DE-PS
28 01 608 und DE-PS 29 26 013). Je nachdem, ob die
von dem Zugriffswilligen eingegebene Identifikation
mit der zusammen mit den Daten übermittelten Ver
gleichs-Identifikation übereinstimmt oder nicht,
wird der Zugriff auf die Daten gestattet oder auch
nicht.
Diese bekannten Verfahren bedingen einen
großen Materialaufwand, testen jedoch nur die Iden
tifikation des Zugriffswilligen. Es ist jedoch nicht
gewährleistet, daß der Zugriffswillige nicht etwa ein
Nicht-Zugriffsberechtigter ist, der sich mit einer
falschen oder gefälschten Identifikation ausweist.
Außerdem kann auf die geheimen Daten auch häufig
lediglich durch eine Änderung der Betriebssystem-
Software der Datenverarbeitungsanlage zugegriffen
werden, wodurch Systemprogrammierer fast unbe
grenzte Zugriffsmöglichkeiten besitzen.
Der Erfindung liegt also die Aufgabe zugrunde,
die Übergabe eines geschützten Datenstroms nur an
empfangsberechtigte Zugriffswillige auf allen Zu
griffsebenen zu gewährleisten, wobei scheinbar
empfangsberechtigte Zugriffswillige abgewiesen
werden.
Diese Aufgabe wird erfindungsgemäß dadurch
gelöst, daß ein Zwischenspeicher (Vector Latch)
vorgesehen ist, in den bei positivem Vergleich ein
Vector aus der Präambel übertragen wird, und daß
nach Abschluß der Übertragung der Daten von der
Datenquelle in den Zielspeicher der Vector als
Zeiger auf ein Programm oder einen anderen Zu
griffsberechtigten, das bzw. der die übertragenen
Daten verwalten darf, an ein den Zielspeicher ver
waltendes Rechenwerk übergeben wird.
Zusätzlich kann eine weitere Decodiereinrich
tung vorgesehen werden, mit deren Hilfe der Vector
oder die Präambel entschlüsselt werden kann.
Die mit der Erfindung verbundenen Vorteile
sind im wesentlichen der Schutz der Daten vor einem
nicht berechtigten oder falschen Zugriffswilligen,
der sich zufällig oder absichtlich mit einer fal
schen Identifikation ausweist, und der Schutz der
Daten vor einen unberechtigten Zugriff durch Ab
änderung des Betriebssystems. Letzteres ist vor
allem dann unmöglich, wenn der übergebene Vector
auf ein Verarbeitungsprogramm für die Daten zeigt,
das wiederum in den Daten selbst enthalten ist.
Außerdem läßt sich diese Erfindung leicht mit
anderen Dechiffrier-Verfahren kombinieren, wo
durch eine erhöhte Datensicherheit auch gegenüber
hardware-orientierten Abhöranlagen erreicht werden
kann.
Vorteilhafte Weiterbildungen sind durch die
Unteransprüche gekennzeichnet.
Eine Weiterbildung, die besonders für Speicher
schutzanwendungen bei Band- oder Plattenspeichern
(z. B. Magnet- oder Optoplattenspeichern) geeignet
ist, basiert darauf, daß am Eingang der Schutz
schaltung eine Entnahmeschaltung vorgesehen ist,
die Informationen aus Lücken im Datenstrom (soge
nannte "gaps") entnimmt und diese mit Daten aus
der Präambel und/oder Informationsdaten vergleicht
und/oder arithmetisch oder logisch verknüpft. Da
durch kann ein wesentlich besserer Schutz erreicht
werden, weil es unmöglich ist, die Inhalte dieser
Lücken unberechtigt zu lesen.
Eine weitere Möglichkeit, den unberechtigten
Zugriff auf die Daten zu verhindern, besteht darin,
daß in dieser Schutzschaltung als Speicherschutz
die Präambel derart geschützt ist, daß sie nicht
überschrieben oder verändert werden kann.
Ein Ausführungsbeispiel der Erfindung ist in
der Zeichnung dargestellt und wird im folgenden
näher beschrieben. Dabei zeigt
Fig. 1 ein Ausführungsbeispiel einer Schutzschal
tung, und
Fig. 2 eine erweiterte Schutzschaltung nach Fig. 1.
Fig. 1 zeigt die einfachste Version einer sol
chen Schutzschaltung. Die von der Datenquelle her
ankommenden Daten bestehen, wie bereits erwähnt,
aus zwei Teilen, nämlich der Präambel, die aus
Informationen für die Schutzschaltung zusammenge
setzt ist, und zwar mindestens aus Schlüsseldaten
und einem Vector, gefolgt von den Informationsdaten,
welche die geheimen Informationen enthalten. Sobald
Daten von der Datenquelle her die Schutzschaltung
erreichen, nimmt die Schutzschaltung an, daß es sich
um die Präambel handelt, und behandelt diese als
Schlüsseldaten, d. h. diese Daten werden dem einen
Eingang eines Vergleichers 1 zugeführt, dessen
anderer Eingang mit einem Speicher 5, in dem die
Identifikationsdaten enthalten sind, verbunden ist.
Die Schlüsseldaten werden so mit den Identifikations
daten verglichen. Nach dem Vergleich eines jeden
Datums gibt der Vergleicher 1 ein Signal ab, und
zwar bei Ungleichheit ein Signal UNEQU über eine
Verbindung an eine Ansteuerlogik 2, das dort zwi
schengespeichert wird, und bei Gleichheit ein
Signal EQU an einen Zähler 3, der mit dem EQU-
Ausgang des Vergleichers 1 verbunden ist. Nach dem
Ende der Übertragung der Schlüsseldaten wird von
der Ansteuerlogik 2 getestet, ob alle Schlüssel
daten mit der Identifikation übereinstimmen und
bei Nichterfüllung dieser Bedingung wird die Ver
bindung abgebrochen. Für die Realisierung dieses
Tests gibt es mehrere Möglichkeiten: so kann ent
weder der Zählerstand des Zählers 3 ausgewertet
werden, indem dessen Inhalt der Ansteuerlogik 2
über eine Verbindung mitgeteilt wird, oder es kann
getestet werden, ob das Ungleichheits-Signal UNEQU
abgegeben wurde, das in diesem Falle in der An
steuerlogik zwischengespeichert werden mußte.
Falls dieser Test nun ergeben sollte, daß alle
Schlüsseldaten mit der Identifikation übereinstimm
ten, kann nun das dem letzten Schlüsseldatum folgen
de Datum als Vector aufgefaßt und in einen Zwischen
speicher 4 (Vector Latch) übernommen werden. Dieser
Vector kann jedoch schon eher oder aber auch später
übernommen werden. Es muß jedoch gewährleistet sein,
daß er nicht mit anderen Daten verwechselt und daß
er gegebenenfalls bei Abbruch der Verbindung gelöscht
wird.
Anschließend kann nun der geheime Text über
nommen werden. Nach dessen Übertragung wird der
vorher zwischengespeicherte Vector an das den Ziel
speicher, in dem der geheime Text nun steht, ver
waltende Rechenwerk abgegeben werden, wobei der
Vector von der Datenquelle so angelegt wurde, daß
er auf ein Programm zeigt, das den geheimen Text
verarbeiten darf. Der geheime Text kann dieses Pro
gramm auch selbst enthalten, so daß es vollkommen un
möglich ist, die Daten widerrechtlich zu benutzen
oder einzusehen.
Die Schaltung nach Fig. 2 zeigt eine Erweiterung
der aus Fig. 1 bekannten Schutzschaltung. Diese Ver
sion zeichnet sich dadurch aus, daß sowohl geheime
als auch nicht geheime Daten die Schaltung passieren
können. Geheime Daten können außerdem noch in ver
schlüsselter Form vorliegen und von dieser Schaltung
decodiert werden. Dies wird erreicht, indem der
Schaltung ein Vergleicher 10 vorgeschaltet ist, der
über eine Verbindung der Ansteuerlogik 2 mitteilt,
ob in der Präambel eine Kennung vorliegt, die die
folgenden Daten als geheim einstuft. Wenn nun diese
Kennung nicht vorliegen sollte, können die Daten
die Schutzschaltung passieren, ohne daß sie irgendwie
von der Schutzschaltung verarbeitet werden.
Wenn diese Kennung vorliegt, werden die
Schlüsseldaten an eine Decodierschaltung 7 übergeben,
die mit dem Vergleicher 1 verbunden ist. Diese De
codierschaltung 7 entschlüsselt jedes einzelne
Schlüsseldatum und gibt es über die Verbindung an den
Vergleicher 1 ab, der genauso wie in der in Fig. 1
beschriebenen Schaltung arbeitet. Er vergleicht
nämlich jedes Schlüsseldatum des Identifikations
speichers 5 und gibt je nach Ergebnis ein Signal
an die Ansteuerlogik 2 oder einen Zähler 3 ab.
Die Übernahme des Vectors geschieht ähnlich
wie bei Fig. 1, lediglich ist der Zwischenspeicher
4 (Vector Latch) mit einer Decodierschaltung 9 ver
bunden, die den Vector decodiert. Dabei spielt es
keine Rolle, ob der Vector vor der Übernahme in
den Zwischenspeicher, während er in diesem Zwischen
speicher 4 steht oder nachdem er aus diesem Zwischen
speicher 4 (Vector Latch) abgegeben wurde, decodiert
wird.
Diese Version unterscheidet sich von der ersten
außerdem noch dadurch, daß in die Verbindung zwi
schen Schutzschaltung und Zielspeicher ein weiterer
Decodierer 11 und/oder eine Sperre 6 eingebaut sind.
Die Sperre wird von der Ansteuerlogik über eine
Steuerleitung eingeschaltet, während die Schutz
schaltung gerade die Präambel verarbeitet. Der De
codierer 7 wird anschließend zur Decodierung jedes
einzelnen Informationsdatums eingesetzt.
Alle Decodierer sind selbstverständlich über
Steuerleitungen mit der Ansteuerlogik verbunden,
damit ihre Funktion genau kontrolliert werden kann.
Claims (8)
1. Schutzschaltung zur Sicherung der Übernahme
eines geschützten Datenstromes, bestehend aus
Informationsdaten und einer Präambel, die mindestens
aus einem Vector und aus anderen definierten Daten
zusammengesetzt ist, von einer Datenquelle in den
Zielspeicher einer Datenverarbeitungsanlage, mit
einem Vergleicher, der die anderen definierten
Daten der Datenquelle mit einer in der Schutz
schaltung stehenden Identifikation vergleicht,
bei positivem Vergleich (Übereinstimmung) die Daten
der Datenquelle an den Zielspeicher abgibt und bei
negativem Vergleich die Übertragung nicht zustande
kommen läßt,
dadurch gekennzeichnet,
daß ein Zwischenspeicher (Vector Latch) (4) vorge
sehen ist, in den bei positivem Vergleich ein Vector
aus der Präambel übertragen wird, und daß nach
Abschluß der Übertragung der Daten von der Daten
quelle in den Zielspeicher der Vector als Zeiger
auf ein Programm oder einen anderen Zugriffsbe
rechtigten, das bzw. der die übertragenen Daten
verwalten darf, an ein den Zielspeicher verwalten
des Rechenwerk übergeben wird.
2. Schutzschaltung nach Anspruch 1,
dadurch gekennzeichnet,
daß eine Sperre (5) vorgesehen ist, durch welche
die Präambel gehindert wird, den Bereich der
Schutzschaltung zu verlassen.
3. Schutzschaltung nach einem der Ansprüche
1 oder 2,
dadurch gekennzeichnet,
daß die als Schlüsseldaten ausgebildeten anderen
definierten Daten nicht mit nur einer Identifikation,
sondern (der Reihe nach) mit mehreren in einem
Identifikationsspeicher (5) stehenden Daten ver
glichen werden.
4. Schutzschaltung nach einem der Ansprüche
1 bis 3,
gekennzeichnet durch
eine dem Vergleicher (1) vorgeschaltete Decodier
vorrichtung (7) die die Daten der Datenquelle mit
einer Konstanten oder einem anderen Datum aus der
Präambel arithmetisch oder logisch verknüpft.
5. Schutzschaltung nach einem der Ansprüche
1 bis 4,
dadurch gekennzeichnet,
daß am Eingang der Schutzschaltung eine Entnahme-
Schaltung (8) vorgesehen ist, die Informationen
aus Lücken im Datenstrom (sog. "gaps") entnimmt
und diese mit Daten aus der Präambel vergleicht
und/oder arithmetisch oder logisch verknüpft.
6. Schutzschaltung nach einem der Ansprüche
1 bis 5,
dadurch gekennzeichnet,
daß vor oder nach dem Zwischenspeicher (4) eine
den Vector decodierende Schaltung (9) vorgesehen
ist, die den Vector mit einer Konstanten oder
einem Schlüsseldatum arithmetisch oder logisch
verknüpft.
7. Schutzschaltung nach einem der Ansprüche
1 bis 6,
dadurch gekennzeichnet,
daß in dieser Schutzschaltung als Speicherschutz
die Präambel derart geschützt ist, daß sie nicht
überschrieben oder verändert werden kann.
8. Schutzschaltung nach einem der Ansprüche
1 bis 7,
dadurch gekennzeichnet,
daß vor die Schutzschaltung ein Vergleicher (10)
geschaltet ist, der zu Beginn jeder Übertragung
testet, ob eine Kennung vorliegt, die die folgenden
Daten als geheim einstuft und der ein dementsprechen
des Signal an die Ansteuerlogik (2) abgibt, die dann
die Daten die Schutzschaltung passieren läßt, falls
die Kennung nicht vorlag, und die ansonsten sich
selbst aktiviert.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853533787 DE3533787A1 (de) | 1985-09-21 | 1985-09-21 | Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms |
DE19873709205 DE3709205A1 (de) | 1985-09-21 | 1987-03-20 | Schutzschaltung fuer informationsdaten im arbeitsspeicher |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853533787 DE3533787A1 (de) | 1985-09-21 | 1985-09-21 | Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3533787A1 true DE3533787A1 (de) | 1987-04-16 |
DE3533787C2 DE3533787C2 (de) | 1989-01-12 |
Family
ID=6281632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853533787 Granted DE3533787A1 (de) | 1985-09-21 | 1985-09-21 | Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3533787A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1901467A1 (de) * | 2006-09-15 | 2008-03-19 | FREQUENTIS NACHRICHTENTECHNIK GESELLSCHAFT m.b.H. | Verfahren und System zur Übertragung von vertraulichen und nicht vertraulichen Daten |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3245045A (en) * | 1961-11-21 | 1966-04-05 | Ibm | Integrated data processing system |
DE2801608C3 (de) * | 1977-01-25 | 1980-07-31 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung |
DE2926013C2 (de) * | 1979-06-27 | 1983-01-05 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis |
-
1985
- 1985-09-21 DE DE19853533787 patent/DE3533787A1/de active Granted
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3245045A (en) * | 1961-11-21 | 1966-04-05 | Ibm | Integrated data processing system |
DE2801608C3 (de) * | 1977-01-25 | 1980-07-31 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung |
DE2926013C2 (de) * | 1979-06-27 | 1983-01-05 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1901467A1 (de) * | 2006-09-15 | 2008-03-19 | FREQUENTIS NACHRICHTENTECHNIK GESELLSCHAFT m.b.H. | Verfahren und System zur Übertragung von vertraulichen und nicht vertraulichen Daten |
US8448250B2 (en) | 2006-09-15 | 2013-05-21 | Frequentis Nachrichtentechnik Gmbh | Method and apparatus for the transmission of confidential and non-confidential data |
Also Published As
Publication number | Publication date |
---|---|
DE3533787C2 (de) | 1989-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2253275C3 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
EP0155399A2 (de) | Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms | |
DE69719803T3 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
EP0928444B1 (de) | Vorrichtung zum schutz eines elektronischen geräts | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
EP0559158A1 (de) | Elektronischer Schliesszylinder | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
DE1499203B1 (de) | Schaltungsanordnung zum Speicherschutz bei Datenverarbeitungsanlagen mit Simultanbetrieb | |
DE60117757T2 (de) | Schlüssel- und schliesseinrichtung | |
DE19649292A1 (de) | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems | |
DE2949351A1 (de) | Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument | |
DE102005046462B4 (de) | Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung | |
DD296732A5 (de) | Schutzeinrichtung fuer wertpapiere | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE1537926A1 (de) | Sicherheitssystem fuer Fernmeldeanlagen | |
DE19750779C1 (de) | Verfahren zum Identifizieren von Verrätern proprietärer Daten | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
EP3567557A1 (de) | Schliesssystem | |
DE2926013C2 (de) | Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis | |
DE19961838A1 (de) | Verfahren und Vorrichtung zur Überprüfung einer Datei | |
DE3533787A1 (de) | Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms | |
EP1222621A1 (de) | Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises | |
EP0825316A2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
EP0027572A1 (de) | Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
AG | Has addition no. |
Ref country code: DE Ref document number: 3709205 Format of ref document f/p: P |
|
AG | Has addition no. |
Ref country code: DE Ref document number: 3709205 Format of ref document f/p: P |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |