EP0202248A1 - Kommunikationssystem - Google Patents
KommunikationssystemInfo
- Publication number
- EP0202248A1 EP0202248A1 EP85905204A EP85905204A EP0202248A1 EP 0202248 A1 EP0202248 A1 EP 0202248A1 EP 85905204 A EP85905204 A EP 85905204A EP 85905204 A EP85905204 A EP 85905204A EP 0202248 A1 EP0202248 A1 EP 0202248A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- data
- encryption
- message
- encrypted
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
- H04M11/08—Telephonic communication systems specially adapted for combination with other electrical systems specially adapted for optional reception of entertainment or informative matter
- H04M11/085—Telephonic communication systems specially adapted for combination with other electrical systems specially adapted for optional reception of entertainment or informative matter using a television receiver, e.g. viewdata system
Definitions
- the invention relates to a communication system, such as screen text, teletext, etc., with at least one input / output station and one (or more) external computers, which can be used to transmit digitally coded data over a transmission link, optionally with the interposition of a computer switching station (post computer) are connected with each other in both directions, the data being processed according to the ISO layer model (reference model according to DIN 7498), and the digitally encoded data comprising system-specific data and user-related or person-related or other security-relevant data (message data), especially screen text system.
- the invention also relates to a method for transmitting digitally coded data in such a communication system.
- the participant can only do that in addition to the usual television set and telephone an additional device (Btx decoder) is required (or has a complete Btx terminal), as is known, via the normal telephone connection or via the telephone line, to query (or enter) the information which is displayed on the screen of the television set.
- Btx decoder additional device
- the participant can use his input station e.g. Query for news, event information, offers from department stores, etc.
- screen text it is also conceivable to order sales items directly or to book a trip, just to name a few applications.
- screen text goes much further.
- an external computer that is operated by a bank, for example, can also be included.
- the participant in the screen text is then able to communicate with the central computer via the central postal computer, for example to inquire about his account balance or to initiate payments directly.
- health insurance companies or doctors can save patient data in a computer, and the patient has the option of using screen text to obtain information about his data.
- Telephone connections can be intercepted by unauthorized persons without major technical difficulties. If one takes into account that in addition to the system-specific data in the screen text, personal data are also transmitted - for example when querying the personal account - the security against misuse must also be classified as very low. In the aforementioned case of querying a bank account, access protection could be provided by assigning a password known only to each account holder. The account can then only be accessed after entering this password. However, the password itself must also be transmitted over the telephone line, ie it can also be abused "eavesdropped".
- the screen text system which is advantageous in itself, can therefore be classified as unsatisfactory.
- the use of screen text remains limited to those "neutral" applications in which personal data is of little or no significance, such as querying a weather report, a range of goods, etc.
- the possibility of misuse Eavesdropping on a telephone connection thus prevents the desired spreading of the screen text system.
- the invention proposes to encrypt the data in the course of data preparation according to the standardized ISO layer model, the encryption rule in an advantageous embodiment of the invention not being a constant size, but being continuously changed, so as to make it theoretically conceivable practically impossible by unauthorized persons to borrow.
- the invention is not limited to providing encryption of digitally coded data.
- an important aspect is the feature at which point the encryption takes place within the communication system.
- the invention follows the path of providing encryption - and also decryption for the reception of encrypted data - between the third and the active layer of the ISO layer model lying above it.
- the selected "encryption point" is of particular advantage and can also be implemented in a technically simple manner.
- Another feature of the invention lies in the fact that the encryption and decryption module can be optionally switched on in the data processing in the manner of a bypass. The user can thus decide in which cases he will communicate with a central mail computer or with an external computer. want to protect the transmission of data.
- Fig. 1 is a schematic block diagram of a
- Fig ' . 2 shows a schematic circuit diagram of a
- Input station with encryption of the data in the course of data processing
- Fig. 6 is a schematic block diagram of a
- FIG. 7 shows a representation to explain the division of a message block into several partial message blocks in the case of a non-transparent data transmission.
- the basic diagram of a screen text system 10 is first explained on the basis of the basic illustration in FIG. 1. It comprises an input station 12 assigned to the subscriber on the screen text, which is connected to a Btx center 14 * via a transmission line 20.
- the Btx center 14 is usually a central mail computer in which offers such as on-screen text pages are stored by providers such as department stores, travel agencies etc. A participant in the screen text can thus query information from the Btx center 14 via the transmission line 20 formed by a telephone line and display it on the screen of his television set.
- Screen text system 10 also includes an external one Computer 16, which is connected to the Btx center 14 via a transmission line 22.
- the external computer 16 can be found for example in a bank be ⁇ , which offers its customers the ability to query on-screen text 'account balances or make payments etc. In such a case, there is communication between the input station 12 and the external computer 16, and the dashed line 18 indicates that the transmission link is then "looped through" through the atx center.
- the Btx center 14 determines standard control characters in the transmitted or received message blocks, so that the corresponding data are processed within the Btx center 14 and the subscriber can call up information or screen text pages from the Btx center.
- the data transfer can also take place in a different direction, ie the input station 12 is to be referred to here as the output station which allows information to be offered to be “stored” in the central mail computer.
- the data flow can therefore take place in both directions, which is indicated in FIG. 2 by the double arrows in the layer model 30.
- the transmission lines 20 and 22 are formed by conventional telephone connections which, as is known, can be "tapped” without major difficulties. In order to prevent misuse of personal data made possible by this, this data is encrypted in accordance with FIG. 2 explained below.
- the input station 10 comprises an input keyboard 24 and a monitor 26, as well as a digital coding 28 (or, respectively, decoding), which is followed by the actual data processing, which is indicated in FIG. 2 by the layer model 30.
- This data preparation according to the ISO layer model is known per se (cf. DIN ISO 7498), so that there is no need to go into this in detail.
- the third layer "3" and the A bypass can optionally be switched on over the active layer, which is formed by an encryption and decryption module 34.
- the symbolically shown switch 32 indicates that the encryption and decryption module 34 is effectively switched on at certain times.
- Layers 4 and 5 of layer model 30 are omitted from the screen text, i.e.
- the encryption and decryption module 34 is effective here between the third and the sixth layer.
- the optional activation of the encryption and decryption module 34 can take place by means of a switch-on device 38.
- the subscriber has, for example, a magnetic card 36 with special information, and this magnetic card 36 can be inserted into a slot 40 in order to activate the encryption and decryption module 34.
- Message blocks are formed in the course of data preparation in accordance with the layer model 30, and a message block 52 is shown schematically in FIG. 3 as it is generated after processing within the layer "6".
- a message block 52 is shown schematically in FIG. 3 as it is generated after processing within the layer "6".
- encryption takes place, ie at the output of the encryption and decryption module 34, according to FIG. 4, an encrypted message block 54 with encrypted data is created, the encryption regulation constantly changing (cf. the one with b ge marked location within the layer model 30 in Fig. 2).
- the encrypted data is sent to the Btx center 14 or to the external computer 16, where the desired information can be called up, taking into account appropriate decryption or encryption.
- the encryption and decryption module 34 is 6 using the known integrated circuit 48 (type AMD 9518) in the manner of a computer.
- a central processor unit 42, a program memory 44 and a read-write memory 46 are accordingly connected to the busbar 50.
- the encryption algorithm is selected such that the encryption of the personal data changes continuously in order to prevent security against the theoretically possible finding of the encryption rule when the telephone line is being tapped without authorization.
- the ready-to-call screen text pages are stored in encrypted form in the Btx center 14.
- the central computer of the Btx center can receive the message blocks and process the data despite the encryption.
- decryption takes place in a corresponding manner, so that the desired information can be displayed on the monitor 26.
- the encryption and decryption module 34 takes care of one in addition to the encryption already mentioned Chopping or splitting the message blocks, which is shown schematically in FIG. 7.
- the already encrypted message block 54 is divided or chopped into at least two partial message blocks 64 and 66.
- a byte comprises 8 bits (here A - H), and the division takes place in such a way that in the "first part" of the partial message block 64 any data are arranged at the bit positions with the highest values, which here are identified by "FIX" Marked are.
- FIX FIX Marked
- the partial message block 66 is constructed accordingly; here the remaining four bits E -H are found at the places of low value. So the encrypted word has been split in half.
- the central computer of the Btx center 14 checks the higher-value bits of an incoming byte which, according to the standard, specify a range of values for control characters.
- the first 32 characters are so-called standard control characters.
- the selected additional data "FIX" are set so that the Btx center no control characters determined here, with the result that the entire message block is not interpreted as control characters.
- transparent data is data in a message block identified by control characters that covers the full range of values (eg 1 byte corresponding to 8 bits corresponding to 256 values) ) may include.
- Non-transparent data is data in a message block that lies within a restricted range of values (e.g. -1 byte corresponding to 8 bits less than 256 values).
- program memory 44, the read-write memory 46, the common rail 50th and the central processor unit 42 are components of the input station 12 or of an external computer or Btx-D. decoder.
- the actual decryption and encryption circuit is formed by the integrated circuit 48.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
Description
Kommunikationssystem
Die Erfindung betrifft ein Kommunikationssystem, wie Bildschirmtext, Teletext usw. mit mindestens einer Ein-Ausgabestation und einem (oder mehreren) externen Rechner, die über eine Ubertragungsstrecke - gegebenen¬ falls unter Zwischenschaltung einer Rechnervermittlungs¬ station (Postrechner) - zur Übertragung digital codierter Daten in beiden Richtungen miteinander in Verbindung stehen, wobei die Datenaufbereitung nach dem ISO-Schicht¬ modell (Referenzmodell gemäß DIN 7498) erfolgt, und wobei die digital codierten Daten systemspezifische Daten und benutzerbezogene bzw. personengebundene oder andere si¬ cherheitsrelevante Daten (Nachrichtendaten) umfassen, insbesondere Bildschirmtextsystem. Außerdem befaßt sich die Erfindung mit einem Verfahren zur Übertragung digital codierter Daten in einem solchen Kommunikations- syste .
Die Ko munikationssysteme der obigen Gattung bzw. die entsprechenden Verfahren gewinnen in zunehmendem Maße an erheblicher Bedeutung. Als Beispiel kann hier der Bild¬ schirmtext angeführt werden, der in immer mehr Bereichen zur Anwendung gelangt.
Beim Bildschirmtext kann der Teilnehmer, der neben dem üblichen Fernsehgerät und dem Telefon lediglich noch
eine Zusatzeinrichtung (Btx-Decoder) benötigt, (oder ein komplettes Btx-Terminal besitzt) , bekanntlich über den normalen Telefonanschluß bzw. über die Tele¬ fonleitung gewünschte Informationen, abfragen, (oder eingeben) , die auf dem Bildschirm des Fernsehgerätes dargestellt werden.
Die zur Verfügung stehenden Informationen werden von entsprechenden Anbietern oder Teilnehmern erstellt und in einem zentralen Postrechner (auch als Btx- Zentrale bezeichnet; Btx = Bildschirmtext) in Form sogenannter Bildschirmtextseiten abrufbereit gespeichert. So kann der Teilnehmer mittels seiner Eingabestation z.B. Nachrichten, Veranstaltungshinweise, Angebote von Kaufhäusern usw. abfragen. Denkbar ist beim Bild¬ schirmtext daneben auch, Verkaufsartikel direkt zu be¬ stellen oder eine Reise zu buchen, nur um einige An¬ wendungen zu nennen.
Die Möglichkeit beim Bildschirmtext gehen aber noch viel weiter. So kann neben dem zentralen Postrechner auch ein externer Rechner mit einbezogen werden, der beispielsweise von einer Bank betrieben wird. Der Teil¬ nehmer am Bildschirmtext ist dann in der Lage, über den zentralen Postrechner hinweg in eine Kommunikation mit dem zentralen Rechner zu treten, um beispielsweise seinen Kontostand zu erfragen oder um Zahlungen direkt zu veranlassen.
In ähnlicher Weise können Krankenkassen oder Ärzte Patientendaten in einem Rechner speichern, und der Patient hat die Möglichkeit, sich über Bildschirmtext über seine Daten zu informieren.
Die voranstehend geschilderte Auswahl der vielen Anwen¬ dungsmöglichkeiten veranschaulicht die enorme Bedeutung des Bildschirmtextsystems. Um so gravierender ist ange¬ sichts der vielen Vorzüge der Umstand, daß dem Bild¬ schirmtext immer noch ein wesentlicher Nachteil an- haftet.
Die Kommunikation und der Datenverkehr erfolgen über die normalen von der Post zur Verfügung gestellten Tele¬ fonleitungen. Die Datenübertragung läßt sich also mit einem Telefongespräch vergleichen, und hier setzt der erwähnte Nachteil ein.
Telefonverbindungen lassen sich nämlich ohne größere technische Schwierigkeiten von Unbefugten abhören. Wenn man berücksichtigt, daß neben den systemspezifischen Daten beim Bildschirmtext auch personengebundene Daten übertragen werden - beispielsweise bei der Abfrage des persönlichen Kontos - muß man die Sicherheit gegen ei¬ nen Mißbrauch auch als sehr gering einstufen.
In dem erwähnten Fall der Abfrage eines Bankkontos könnte man zwar einen Zugriffsschutz vorsehen, indem jedem Kon¬ toinhaber ein nur ihm bekanntes Kennwort zugeordnet wird. Nur nach Eingabe dieses Kennwortes ist das Kon¬ to dann einer Abfrage zugänglich. Allerdings muß auch das Kennwort selbst über die Telefonleitung übertragen werden, d.h., es kann ebenfalls mißbräuchlich "abge¬ hört" werden.
Unter dem aktuellen und wichtigen Gesichtspunkt des Da- tenschutzes ist das an sich so vorteilhafte Bildschirm¬ textsystem daher als unbefriedigend einzustufen. Die An¬ wendung von Bildschirmtext bleibt somit im Grunde ge¬ nommen auf solche "neutralen" Anwendungsfälle beschränkt, in denen personengebundene Daten keine oder nur eine ge¬ ringe Bedeutung besitzen, etwa Abfrage eines Wetterbe¬ richtes, eines Warenangebotes usw. Die Möglichkeit des mißbräuchlichen Abhörens einer Telefonverbindung steht also der gewünschten Verbreitung des Bildschirmtext¬ systems hindernd im Wege.
Hier greift die Erfindung ein, der die Aufgabe zugrunde liegt, trotz der Verwendung einer üblichen Telefonver¬ bindung als Übertragungsstrecke einen sicheren Daten¬ verkehr zu ermöglichen.
Die Lösung dieser Aufgabe erfolgt bei dem im.Oberbegriff des Anspruchs 1 vorausgesetzten Kommunikationssystem dadurch, daß im Zuge der Datenaufbereitung zwischen der dritten und der darüber liegenden aktiven Schicht des Schichtmodelles ein wahlweise zuschaltbarer Verschlüsse- lungs- und Entsσhlüsselungsbaustein nach Art eines By- passes vorgesehen ist, der zumindest während der Über¬ tragung der Nachrichtendaten wirksam in die Daten¬ aufbereitung eingeschaltet ist.
Bei der Erfindung wird davon ausgegangen, daß an der technischen Möglichkeit des unbefugten Anzapfens einer Telefonverbindung nichts zu ändern sein wird. Der An¬ satzpunkt zur Beseitigung der eingangs geschilderten Nachteile liegt daher an anderer Stelle, indem die Mög¬ lichkeit geschaffen wird, gehei haltungsbedürf ige Da¬ ten in der'Weise zu sichern, daß eine unbefugte Person, die durch unbefugtes Abhören der Telefonverbindung in den Besitz dieser Daten gelangt, eine Auswertung nicht vornehmen kann. Demgemäß schlägt die Erfindung vor, die Daten im Zuge der Datenaufbereitung nach dem genormten ISO-Schichtmodell zu verschlüsseln, wobei die Verschlüs¬ selungsvorschrift in vorteilhafter Ausgestaltung der Erfindung keine konstante Größe ist, sondern laufend verändert wird, um so eine theoretisch vielleicht denk¬ bare Entschlüsselung durch Unbefugte praktisch unmög-
lieh zu machen.
Es ist zwar grundsätzlich bekannt, Nachrichten zum Zwecke einer abhörsicheren Übertragung zu verschlüs¬ seln, beispielsweise im militärischen Bereich. Aller¬ dings beschränkt sich die Erfindung nicht darauf, ei¬ ne Verschlüsselung von digital codierten Daten vorzu¬ sehen. Ein wesentlicher Gesichtspunkt ist neben der Verschlüsselung selbst das Merkmal, an welcher Stelle innerhalb des Kommunikationssystems die Verschlüsselung erfolgt. Die Erfindung beschreitet den Weg, im Zuge der Datenaufbereitung zwischen der dritten und der darüber liegenden aktiven Schicht des ISO-Schichtmodells eine Verschlüsselung - und auch eine Entschlüsselung für den Empfang verschlüsselter Daten - vorzusehen. Die ge¬ wählte "Verschlüsselungsstelle" ist von besonderem Vor¬ teil und läßt sich zudem technisch auf einfache Weise realisieren.
Ein weiteres Merkmal der Erfindung liegt darin, daß der Verschlüsselungs- und Entschlüsselungsbaustein nach Art eines Bypasses wahlweise in die Datenaufbereitung ein¬ schaltbar ist. Der Benutzer kann somit selbst entschei¬ den, in welchen Fällen er bei einer Kommunikation mit einem zentralen Postrechnerodermit einem externen Rech-
ner die Übertragung der Daten schützen m chte.
Andere vorteilhafte Weiterbildungen und zweckmäßige Ausgestaltungen der Erfindung sind den Unteransprüchen und den Verfahrensansprüchen zu entnehmen. Die Erfin¬ dung ist sowohl bei der nicht transparenten als auch bei der transparenten Datenübertragung mit Erfolg ein¬ setzbar.
Nachfolgend wird die Erfindung anhand der in der Zeich- nung dargestellten Ausführungsbeispiele näher erläutert. Es zeigen:
Fig. 1 ein Prinzip-Blockschaltbild eines
Bildschirmtextsystems,
Fig'. 2 ein schematisches Schaltbild einer
Eingabestation mit Verschlüsselung der Daten im Zuge der Datenaufbe¬ reitung,
Fig. 3 - 5 jeweils einen Nachrichtenblock,
Fig. 6 ein Prinzip-Blockschaltbild eines
Verschlüsselungs- und Entschlüsse-
lungsbausteines, und
Fig. 7 eine Darstellung zur Erläuterung der Aufteilung eines Nachrichten¬ blockes in mehrere Teilnachrichten¬ blöcke bei einer nicht transpa¬ renten Datenübertragung.
Anhand der Prinzipdarstellung Fig. 1 wird zunächst das grundsätzliche Schema eines Bildschirmtextsystems 10 er- läutert. Es umfaßt eine dem Teilnehmer am Bildschirm¬ text zugeordnete Eingabestation 12, die über eine Über¬ tragungsleitung 20 mit einer Btx-Zentrale 14* in Ver¬ bindung steht.
Bei der Btx-Zentrale 14 handelt es sich normalerweise um einen zentralen Postrechner, in welchem von Anbietern wie Kaufhäuser, Reisebüros usw. abrufbereite Angebote in Form sogenannter Bildschirmtextseiten gespeichert sind. Ein Teilnehmer am Bildschirmtext kann also über die durch eine Telefonleitung gebildete Übertragungs¬ leitung 20 Informationen von der Btx-Zentrale 14 ab¬ fragen und auf dem Bildschirm seines Fernsehgerätes dar¬ stellen.
Das Bildschirmtextsystem 10 umfaßt ferner einen externen
Rechner 16, der über eine Übertragungsleitung 22 mit der Btx-Zentrale 14 in Verbindung steht. Der externe Rechner 16 kann sich beispielsweise in einer Bank be¬ finden, die ihren Kunden die Möglichkeit bietet, per Bildschirmtext 'Kontostände abzufragen oder Zahlungen usw. vorzunehmen. In einem solchen Fall besteht also eine Kommunikation zwischen der Eingabestation 12 und dem externen Rechner 16, und durch die gestrichelte Li¬ nie 18 ist angedeutet, daß die Übertragungsstrecke dann durch die atx-Zentrale "durchgeschleift " wird.
Bei der sogenannten nicht transparenten Übertragung stellt die Btx-Zentrale 14 bei den gesendeten bzw. empfangenen Nachrichtenblöcken Normsteuerzeichen fest, so daß die entsprechenden Daten innerhalb der Btx- Zentrale 14 verarbeitet werden und der Teilnehmer Informationen bzw. Bildschirmtextseiten aus der Btx- Zentrale abrufen kann.
Natürlich kann der Datentransfer auch in anderer Rich¬ tung erfolgen, d.h., die Eingabestation 12 ist hier als Ausgabestation zu bezeichnen, die es erlaubt, an¬ zubietende Informationen in dem zentralen Postrechner "abzulegen". Der Datenfluß kann also in beide Richtungen erfolgen, was in Fig. 2 beim Schichtmodell 30 durch die Doppelpfeile angedeutet ist.
Die Übertragungsleitungen 20 und 22 sind beim Bildschirm¬ textsystem 10 durch übliche Telefonverbindungen gebildet, die bekanntlich ohne größere Schwierigleiten "angezapft" werden können. Um einem dadurch ermöglichten Mißbrauch personenbezogener Daten vorzubeugen, erfolgt gemäß der nachfolgend erläuterten Fig. 2 eine Verschlüsselung die¬ ser Daten.
Die Eingabestation 10 umfaßt eine Eingabetastatur 24 und einen Monitpr 26, sowie eine digitale Codierung 28 (bzw, De- codierung) , an welche sich die eigentliche Datenaufbe¬ reitung anschließt, die in Fig. 2 durch das Schichtmo¬ dell 30 angedeutet ist. Diese Datenaufbereitung nach dem ISO-Schiσhtmodell ist an sich bekannt (vgl. DIN ISO 7498) , so daß hierauf im einzelnen nicht eingegangen zu werden braucht.
In der Zeichnung gemäß Fig. 2 sind lediglich die sieben Schichten 7 - 1 angedeutet, die nacheinander abgearbeitet werden. An die Datenaufbereitung schließt sich ein Mo¬ dem 56 an, von wo aus die Daten zur Übertragungsleitung 20 gelangen.
Innerhalb der Datenaufbereitung gemäß dem Schichtmodell 30 kann zwischen der dritten Schicht "3" und der darü-
ber liegenden aktiven Schicht wahlweise ein Bypass eingeschaltet werden, der durch einen Verschlüsselungs¬ und Entschlüsselungsbaustein 34 gebildet ist. Durch den symbolisch gezeigten Umschalter 32 ist angedeutet, daß der Verschlüsselungs- und Entschlüsselungsbau¬ stein 34 zu bestimmten Zeiten wirksam eingeschaltet ist.
Beim Bildschirmtext sind die Schichten 4 und 5 des Schicht¬ modells 30 ausgelassen, d.h. , der Verschlüsselungs- und Entschlüsselungsbaustein 34 ist hier zwischen der dritten und der sechsten Schicht wirksam.
Die wahlweise Aktivierung des Verschlüsselungs- und Ent¬ schlüsselungsbausteines 34 kann mittels einer Einschalt¬ vorrichtung 38 erfolgen. Der Teilnehmer besitzt zu die¬ sem Zweck beispielsweise eine Magnetkarte 36 mit speziellen Angaben, und diese Magnetkarte 36 kann in einen Schlitz 40 eingeführt werden, um den Verschlüsselungs- und Ent¬ schlüsselungsbaustein 34 zu aktivieren.
Im Zuge der Datenaufbereitung nach dem Schichtmodell 30 werden Nachrichtenblöcke gebildet, und in Fig. 3 ist schematisch ein Nachrichtenblock 52 gezeigt, wie er nach einer Verarbeitung innerhalb der Schicht "6" er¬ zeugt wird.
Bei der gewünschten Übertragung personengebundener Da¬ ten erfolgt eine Verschlüsselung, d.h. am Ausgang des Verschlüsselungs- und Entschlüsselungsbausteins 34 ent¬ steht gemäß Fig. 4 ein verschlüsselter Nachrichtenblock 54 mit verschlüsselten Daten, wobei sich die Verschlüs¬ selungsvorschrift laufend verändert (vgl. die mit b ge¬ kennzeichnete Stelle innerhalb des Schichtmodells 30 in Fig. 2) .
Im Zuge der weiteren Datenaufbereitung wird der verschlüs- selte Nachrichtenblock 54 an der Stelle c (vgl. Fig. 2) durch Normsteuerzeichen (jeweils 8-Bit-Worte = jeweils ein Byte) 58 (STX) , 60 (ETX) und 62 (BCC) ergänzt.
Die Normsteuerzeichen 58, 60 und 62 haben folgende Be¬ deutung: STX = Starttext; ETX = Endetext und BCC = Block Check Caracter (das ist ein Sicherungszeichen) .
Die verschlüsselten Daten gelangen zur Btx-Zentrale 14 oder zum externen Rechner 16, wo jeweils unter Berück¬ sichtigung einer entsprechenden Entschlüsselung oder auch Verschlüsselung die gewünschten Informationen ab¬ gerufen werden können.
Der Verschlüsselung- und Entschlüsselungsbaustein 34 ist
gemäß Fig. 6 unter Verwendung der bekannten integrierten Schaltung 48 (Typ AMD 9518) nach Art eines Computers aufgebaut. An die Sammelschiene 50 sind demgemäß eine zentrale Prozessoreinheit 42, ein Programmspeicher 44 sowie ein Lese-Schreibspeicher 46 angeschlossen. Der Verschlüsselungs-Algorithmus ist so gewählt, daß sich die Verschlüsselung der personenbezogenen Daten lau¬ fend ändert, um eine Sicherheit gegen ein theoretisch mögliches Auffinden der Verschlüsselungsvorschrift beim unbefugten Abhören der Telefonleitung zu verhindern.
In der Btx-Zentrale 14 sind die abrufbereiten Bild¬ schirmtextseiten entsprechend verschlüsselt abgelegt. Trotz der vorgenommenen Verschlüsselung kann der zentra¬ le Rechner der Btx-Zentrale die Nachrichtenblöcke em¬ pfangen und die Daten trotz der Verschlüsselung verar¬ beiten. Bei der Übertragung vom Zentralrechner der Btx- Zentrale zur Eingabestation 12 bzw. zum Teilnehmer er¬ folgt in entsprechender Weise eine Entschlüsselung, so daß die gewünschten Informationen auf dem Monitor 26 dargestellt werden können.
Bei einer nicht transparenten Datenübertragung besorgt der Verschlüsselungs- und Entschlüsselungsbaustein 34 außer der schon angesprochenen Verschlüsselung noch eine
Zerhackung bzw. Aufteilung der Nachrichtenblöcke, was in Fig. 7 schematisch dargestellt ist.
Der bereits verschlüsselte Nachrichtenblock 54 wird in mindestens zwei Teilnachrichtenblöcke 64 und 66 aufge¬ teilt bzw. zerhackt. Bekanntlich umfaßt ein Byte 8 Bits (hier A - H) , und die Aufteilung erfolgt in der Weise, daß im "ersten Teil" des Teilnachrichtenblockes 64 an den Bit-Stellen mit den höchsten Wertigkeiten beliebige Daten angeordnet werden, die hier mit "FIX" gekennzeich- net sind. An den verbleibenden vier Stellen mit den niedrigen Wertigkeiten befinden sich die vier Bits A, B, C und D.
Entsprechend ist der Teilnachrichtenblock 66 aufgebaut; hier finden sich auf den Stellen der niedrigen Wertig¬ keit die restlichen vier Bits E -H. Das verschlüsselte Wort ist also in zwei Hälften aufgeteilt worden.
Beim Bildschirmtextsystem mit nicht transparenter Über¬ tragung prüft der zentrale Rechner der Btx-Zentrale 14 die höher wertigen Bits eines ankommenden Bytes, die nach der Norm einen Wertebereich für Steuerzeichen ange¬ ben. Per Definition sind dabei die ersten 32 Zeichen so¬ genannte Normsteuerzeichen. Die gewählten zusätzlichen Daten "FIX" sind so festgelegt, daß die Btx-Zentrale
hier keine Steuerzeichen ermittelt, mit der Folge, daß der gesamte Nachrichtenblock nicht als Steuerzeichen in¬ terpretiert wird.
Bei der transparenten Datenübertragung ist die voran¬ stehend beschriebene Aufteilung bzw. Zerhackung übri¬ gens nicht erforderlich; hier genügt die weiter oben beschriebene Verschlüsselung der.digital codierten Da¬ ten innerhalb der Nachrichtenblöcke.
Im Zusammenhang mit der Unterscheidung zwischen einer transparenten Datenübertragung und einer nicht trans¬ parenten Datenübertragung sei darauf hingewiesen, daß es sich bei transparenten Daten um durch Steuerzeichen gekennzeichnete Daten in einem Nachrichtenblock handelt, die den vollen Wertebereich (z.B. 1 Byte entsprechend 8 Bit entsprechend 256 Werte) umfassen dürfen.
Nicht transparente Daten sind Daten in einem Nachrichten¬ block, die innerhalb eines eingeschränkten Wertebe¬ reiches liegen (z.B. -1 Byte entsprechend 8 Bit kleiner als 256 Werte) .
In Ergänzung zur voranstehenden Beschreibung der Fig. 6 ist noch anzumerken, daß der Programmspeicher 44, der Lese- Schreibspeicher 46, die Sa-m elschiene 50
und die zentrale Prozessoreinheit 42 Bestandteile der Eingabestation 12 bzw. eines externen Rechners oder Btx-D.ecoders sind. Die eigentliche Entschlüsselungs¬ und Verschlüsselungsschaltung wird durch die integrierte Schaltung 48 gebildet.
An Hand der Beschreibung und Erläuterung der Fig. 2 wurde voranstehend schon erwähnt, daß sich auf der Magnetkarte 36 spezielle Angaben bzw. Daten befinden. In zweck¬ mäßiger Weise stellen diese Daten einen Schlüssel -
» den Ursprungsschlüssel - für den Verschlüsselungs¬ und Entschlüsselungsbaustein 34 dar. Mit diesem Schlüssel beginnt also die Verschlüsselung der Daten. Im Anschluß daran wird die Verschlüsselung laufend unter Verwendung eines nicht dargestellten Zufallsgenerators verändert.
Claims
1. Kommunikationssystem, wie Bildschirmtext, Tele- text usw. mit mindestens einer Ein-Ausgabestation und einem (oder* mehreren) externen Rechner, die über eine Übertragungsstrecke - gegebenenfalls unter Zwischen¬ schaltung einer RechnervermittlungsStation (Postrechner) - zur Übertragung digital codierter Daten in beiden Richtungen miteinander in Verbindung stehen, wobei die Datenaufbereitung nach dem ISO-Schichtmodell (Referenz¬ modell gemäß DIN 7498) erfolgt, und wobei die digital codierten Daten systemspezifische Daten und benutzerbe¬ zogene bzw. personengebundene oder andere sicherheits¬ relevante Daten (Nachrichtendaten) umfassen, insbeson¬ dere Bildschirmtextsystem, dadurch gekennzeichnet, daß im Zuge der Datenaufbereitung zwischen der dritten (3) und der darüber liegenden aktiven Schicht des Schicht¬ modells (30) ein wahlweise (32) zuschaltbarer Verschlüs¬ selungs- und Entschlüsselungsbaustein (34) nach Art ei¬ nes Bypasses vorgesehen ist, der zumindest während der Übertragung der Nachrichtendaten wirksam in die Daten¬ aufbereitung eingeschaltet ist.
2. Kommunikationssystem nach Anspruch 1, dadurch gekennzeichnet,, daß der Verschlüsselungs- und Entschlüs¬ selungsbaustein (34) mittels einer Einschaltvorrichtung (38) aktivierbar ist.
3. Ko munikationssystem nach Anspruch 2, dadurch gekennzeichnet, daß die Einschaltvorrichtung (38) durch eine codierte Karte (36) , wie Magnetkarte oder Chipkarte, aktivierbar ist.
4. Kommunikationssystem nach Anspruch 3, dadurch gekennzeichnet, daß sich auf der codierten Karte (36) der Schlüssel {Ursprungschlüssel) für den Verschlüsselungs¬ und Entschlüsselungsbaustein (34) befindet.
5. Kommunikationssystem nach einem der vorher¬ gehenden Ansprüche 1 - 4, dadurch gekennzeichnet, daß der Verschlüsselungs- und Entschlüsselungsbaustein (34) nach Art eines Computers mit einer zentralen Prozessor¬ einheit (42) , einem Programmspeicher (ROM) (44) und einem Lese-Schreibspeicher (RAM) (46) aufgebaut ist und den integrierten Baustein "AMD 9518" (48) enthält.
6. Verfahren zur Übertragung systemspezifischer und nachrichtenbezogener digital codierter Daten in ei- nem Kommunikationssystem wie Bildschirmtext, Teletext usw. , mit mindestens einer Ein-Ausgabestation und ei¬ nem (oder mehreren) externen Rechner, die über eine übertragungsstrecke - gegebenenfalls unter Zwischen¬ schaltung einer Rechnervermittlerstation (Postrechner) - für die digital codierten Daten miteinander in Ver¬ bindung stehen, wobei die Datenaufbereitung nach dem ISO- Schichtmodell (Referenzmodell gemäß DIN ISO 7498) er- folgt, insbesondere Verfahren zur Datenaufbereitung beim Bildschirmtext, dadurch gekennzeichnet, daß die digital codierten Daten im Zuge der Datenaufbereitung verschlüsselt werden, und daß die Verschlüsselung zwi¬ schen der dritten (3) und der darüber liegenden aktiven Schicht des Schichtmodelles (30) erfolgt.
7. Verfahren nach Anspruch 6, dadurch gekenn¬ zeichnet, daß zumindest die nachrichtenbezogenen Da¬ ten verschlüsselt werden, während die systemspezifischen Daten unverschlüsselt bleiben.
8. Verfahren nach Anspruch 6 und/oder 7, dadurch gekennzeichnet, daß die Verschlüsselung unter Zugrunde¬ legung eines Verschlüsselungsalgorithmus vorgenommen wird.
9. Verfahren nach einem der vorhergehenden An¬ sprüche 6 - 8, dadurch gekennzeichnet, daß die Ver¬ schlüsselungsvorschrift während der Datenaufbereitung und der Datenübertragung laufend verändert wird.
10. Verfahren nach einem der vorhergehenden An¬ sprüche 6.- 9, unter Zugrundelegung einer nichttrans¬ parenten Übertragung, bei der die Daten zu Nachrichten¬ blöcken in Form von Bytes (8-Bit-Worte) zusammenge¬ faßt werden, dadurch gekennzeichnet, daß die Daten innerhalb des Nachrichtenblocks (52) verschlüsselt werden, und daß der verschlüsselte Nachrichtenblock (54) danach in mindestens zwei Teilnachrichtenblöcke (64,66) aufgeteilt wird, deren Wortlängen mit dem verschlüsselten Nachrichtenblock übereinstimmen.
11. Verfahren nach Anspruch 10, dadurch gekenn¬ zeichnet, daß die 8 Bits (A-H) des verschlüsselten Nachrichtenblocks (54) auf die Teilnachrichtenblöcke (64,66) verteilt werden, und daß die Teilnachrichten¬ blöcke mit zusätzlichen ausgewählten Bits (FIX) zu 8-Bit-Wörtern aufgefüllt werden.
12. Verfahren nach Anspruch 11, dadurch gekenn¬ zeichnet, daß die ausgewählten Bits (FIX) innerhalb der Teilnachrichtenblöcke (64,66) an den Stellen der höheren Wertigkeit und die aufgeteilten Bits (A-H) an den Stellen der niedrigeren Wertigkeit angeordnet werden.
13. Verfahren nach einem der vorhergehenden An¬ sprüche 6 - 9, unter Zugrundelegung einer transpa¬ renten Übertragung, bei der die Daten zu Nachrichten¬ blöcken in Form von Bytes (8-Bit-Worte) zusammenge¬ faßt werden, dadurch gekennzeichnet, daß die Daten innerhalb der Nachrichtenblöcke (52) verschlüsselt werden.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3440796A DE3440796C2 (de) | 1984-11-08 | 1984-11-08 | Kommunikationssystem |
DE3440796 | 1984-11-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
EP0202248A1 true EP0202248A1 (de) | 1986-11-26 |
Family
ID=6249786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP85905204A Withdrawn EP0202248A1 (de) | 1984-11-08 | 1985-10-16 | Kommunikationssystem |
Country Status (4)
Country | Link |
---|---|
US (1) | US4866772A (de) |
EP (1) | EP0202248A1 (de) |
DE (1) | DE3440796C2 (de) |
WO (1) | WO1986003082A1 (de) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2603439A1 (fr) * | 1986-09-01 | 1988-03-04 | Dassault Electronique | Boitier electronique d'extension, notamment pour chiffrement/dechiffrement sur communication videotex |
JPH0294836A (ja) * | 1988-09-30 | 1990-04-05 | Aisin Seiki Co Ltd | 秘匿通信制御装置 |
DE3925605A1 (de) * | 1989-08-02 | 1991-02-14 | Siemens Ag | Telekommunikationssystem zum geschuetzten uebertragen von digitalsignalen mit einem passiven optischen busnetz |
US5062136A (en) * | 1990-09-12 | 1991-10-29 | The United States Of America As Represented By The Secretary Of The Navy | Telecommunications system and method |
FR2673790A1 (fr) * | 1991-03-06 | 1992-09-11 | Creatinine Communication | Procede et systeme de transmission d'informations et appareil pour la mise en óoeuvre du procede. |
US5319712A (en) * | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
US6206829B1 (en) * | 1996-07-12 | 2001-03-27 | First Opinion Corporation | Computerized medical diagnostic and treatment advice system including network access |
FI112419B (fi) * | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
US8726007B2 (en) * | 2009-03-31 | 2014-05-13 | Novell, Inc. | Techniques for packet processing with removal of IP layer routing dependencies |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1076732B (de) * | 1958-04-24 | 1960-03-03 | Telefunken Gmbh | Anordnung fuer Fernschreibmaschinen mit wahlweise einschaltbarem Verschluesselungszusatz |
FR2258112A5 (de) * | 1973-11-30 | 1975-08-08 | Honeywell Bull Soc Ind | |
US4091423A (en) * | 1975-03-17 | 1978-05-23 | Datotek, Inc. | Synchronous digital data scrambling system |
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
US4536791A (en) * | 1980-03-31 | 1985-08-20 | Tocom, Inc. | Addressable cable television control system with video format data transmission |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
AU533239B2 (en) * | 1980-11-13 | 1983-11-10 | Hermann Stockburger | Data bank access via subscriber card |
US4368357A (en) * | 1980-11-14 | 1983-01-11 | International Telephone And Telegraph Corporation | Bypass apparatus for use in secure communication systems |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
DE3261045D1 (en) * | 1981-05-14 | 1984-11-29 | Telediffusion Fse | Data transmission system and transmitting and receiving equipment used in such a system |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
DE3217261C2 (de) * | 1982-05-07 | 1984-09-13 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zum Übertragen von verschlüsselten Daten |
JPH0616631B2 (ja) * | 1985-03-04 | 1994-03-02 | 日本電信電話株式会社 | ネットワ−クにおけるステ−ション装置 |
-
1984
- 1984-11-08 DE DE3440796A patent/DE3440796C2/de not_active Expired
-
1985
- 1985-10-16 EP EP85905204A patent/EP0202248A1/de not_active Withdrawn
- 1985-10-16 WO PCT/DE1985/000377 patent/WO1986003082A1/de not_active Application Discontinuation
-
1988
- 1988-06-30 US US07/214,834 patent/US4866772A/en not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
See references of WO8603082A1 * |
Also Published As
Publication number | Publication date |
---|---|
WO1986003082A1 (en) | 1986-05-22 |
US4866772A (en) | 1989-09-12 |
DE3440796C2 (de) | 1986-10-16 |
DE3440796A1 (de) | 1986-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2912696A1 (de) | Rechnerzugriffsystem | |
EP0689368B1 (de) | Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz | |
EP0951774B1 (de) | Verfahren und system zur übermittlung von aufträgen in einem telekommunikationsnetz | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
EP0382680B1 (de) | Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System | |
DE112006003259T5 (de) | Verfahren und System zum Massenversenden von Nachrichten | |
EP0202248A1 (de) | Kommunikationssystem | |
DE10143876A1 (de) | Blockierungs-Server | |
EP1163776B1 (de) | Anonymisierungsverfahren | |
EP0817458A2 (de) | Vorrichtung zur Ermöglichung einer kostenoptimierten Telekommunikation | |
DE4411780C2 (de) | Abhörsichere Zugangskontrollvorrichtung | |
EP0932966A1 (de) | Verfahren und einrichtung zum datenaustausch zwischen einer zentralen einheit und einer datenendeinrichtung | |
DE2304925C3 (de) | Schaltungsanordnung für eine rechnergesteuerte Fernsprech-Vermittlungsanlage | |
EP1233378A1 (de) | System zur Erstellung und zum Gebrauch von flüchtigen Berechtigungen und mobiles Telekommunikations-Endgerät hierfür | |
DE60104771T2 (de) | Verfahren und Vorrichtung für asynchrone Informations-Transaktionen | |
DE602004009825T2 (de) | System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk | |
DE10127123B4 (de) | Teilnehmeridentifikationskarte (SIM) für Mobilfunkendgeräte mit Sperrfunktion | |
EP1566945B1 (de) | Altersverifikation durch ein Mobilfunknetz | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
Hasselbach et al. | Hauptversammlung im Internet | |
DE60306286T2 (de) | Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter | |
DE69623689T2 (de) | Teilnehmerrufnummerspeicherungseinrichtung und Mobilstation dafür | |
EP0772336A2 (de) | Telefongerät | |
DE19524822C2 (de) | Einrichtung zur ]berpr}fung der Berechtigung und zur Benutzung von gesch}tzten Diensten | |
EP0564697B1 (de) | Mobilfunktelefonnetz mit wahlweise fehlergeschützter Sprach- oder Datenübertragung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 19860812 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH DE FR GB IT LI LU NL SE |
|
17Q | First examination report despatched |
Effective date: 19880719 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 19910619 |