DE2822522A1 - Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt - Google Patents
Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetztInfo
- Publication number
- DE2822522A1 DE2822522A1 DE19782822522 DE2822522A DE2822522A1 DE 2822522 A1 DE2822522 A1 DE 2822522A1 DE 19782822522 DE19782822522 DE 19782822522 DE 2822522 A DE2822522 A DE 2822522A DE 2822522 A1 DE2822522 A1 DE 2822522A1
- Authority
- DE
- Germany
- Prior art keywords
- group
- key
- auxiliary device
- output
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Description
COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE
CII - HONEYWELL BULL
94, Avenue Gambetta
75020 Paris / Frankreich
75020 Paris / Frankreich
Datenverarbeitungsanlage, die das Geheimnis vertraulicher
Informationen schützt
Die Erfindung betrifft eine Datenverarbeitungsanlage, die das Geheimnis vertraulicher Informationen schützt.
Bei dieser Art von Anlagen gibt es ein erstes Beispiel, bei welchem die Anlage eine Datenverarbeitungsmaschine enthält,
die mit einer Datenübertragungseinrichtung verbunden ist, über die ein Bediener mit der Maschine in Verbindung treten
kann. Die Maschine enthält eine Hilfseinrichtung, in der eine vorbestimmte vertrauliche Information gespeichert
ist, die als Schlüssel bezeichnet wird und den Zugriff auf die Maschine wirksam macht. Ein Dialog zwischen einem Bediener
und der Maschine wird nur gestattet, wenn die vertrauliche Codegruppe, die der Bediener besitzt, als mit dem
Schlüssel identisch erkannt wird.
809849/0784
Ein zweites Beispiel stellen Anlagen dar, bei welchen Kredit- und/oder Belastungskarten benutzt werden. In diesem
Fall besteht die Hilfseinrichtung aus einer persönlichen Karte, die im Besitz eines Bedieners ist und in der der
persönliche Schlüssel gespeichert ist. Der Zugriff auf die Maschine ist jedem Benutzer der Karte vorbehalten, der
die mit dem Schlüssel identische vertrauliche Codegruppe kennt. Lediglich dann, wenn die Datenübertragungseinrichtung
diese Identität feststellt, kann der Benutzer der Karte Zugriff auf vertrauliche Informationen erlangen, die in
der Maschine enthalten sind.
Wenn bei diesen beiden Beispielen ein Bediener mit einer Maschine in vertraulichen Dialog treten will, beginnt er
-im allgemeinen auf einer Tastatur -mit dem Eingeben der vertraulichen Codegruppe, die, nachdem sie als mit dem Schlüssel
identisch erkannt worden ist, ihm gestattet, weitere Informationen über dieselbe Tastatur und die übertragungseinrichtung
zwischen dem Bediener und der Maschine zu schicken. In dem Fall des erstgenannten Beispiels kann auch ein Betrüger,
der im Besitz der vertraulichen Codegruppe ist, direkten Zugriff auf die Maschine erlangen, indem er die
Codegruppe auf der Tastatur eingibt. In dem Fall einer Anlage, bei welcher Kreditkarten benutzt werden, muß der Betrüger
außerdem die Karte besitzen, in der der Schlüssel gespeichert ist, der der vertraulichen Codegruppe entspricht,
die er besitzt. In diesem letzteren Fall wird ein doppelter Schutz verlangt. Wenn es einem Betrüger gelingt, eine Karte
zu stehlen, muß nämlich gewährleistet sein, daß er nicht den in derselben gespeicherten Schlüssel lesen kann.
Darüberhinaus muß verhindert werden, daß er die vertrauliche Codegruppe, die dem legitimen Inhaber der Karte gehört,
kennenlernen kann, wenn der legitime Besitzer auf der Tastatur, die eine öffentliche Einrichtung ist, im Verlauf
einer Operation schreibt, die der Initialisierung des Dialoges mit der Maschine vorangeht.
809849/078*
Das Feststellen der Identität der vertraulichen Codecjnippe,
die durch einen Benutzer eingeschrieben wird, und des in der Karte gespeicherten Schlüssels, die er
besitzt, erfolgt durch Vergleichen der Codegruppe mit dem Schlüssel. Eine Lösung besteht darin, diesen Vergleich
auszuführen, indem in der Datenübertragungseinrichtung, die lokal mit einer Tastatur verbunden ist, ein Vergleicher
eingebaut wird. Diese Lösung hat den Nachteil, daß sie einem Betrüger gestattet, den Schlüssel in demjenigen Augenblick
kennenzulernen, in welchem er gelesen wird, um mit der durch einen Benutzer auf der Tastatur eingegebenen
Codegruppe verglichen zu werden. Eine andere Lösung, die durch die Entwicklung der Technik der integrierten Schaltungen
möglich geworden ist, besteht darin, den Vergleicher in dieselbe Karte wie den Speicher einzubauen, der den
Schlüssel enthält. Man verhindert so jegliches Abhören während des Lesens des Speichers, da dieser nicht mehr
von dem Vergleicher räumlich getrennt ist, wie in dem vorangehenden Fall.
Die letztgenannte Lösung beseitigt jedoch nicht die Gefahr eines Abhörens während der Übertragung der auf der Tastatur
eingegebenen Codegruppe bis zu dem Vergleicher. Die Tastatur, die auf der Höhe der Übertragungseinrichtung
eingebaut ist, ist nämlich von der Karte, in der sich der Vergleicher befindet, räumlich getrennt.
Die Erfindung schafft eine Lösung für den Schutz des Geheimnisses der vertraulichen Codegruppe in Datenverarbeitungsanlagen
.
Eine Datenverarbeitungsanlage mit einer Datenverarbeitungsmaschine, die mit einer Datenübertragungseinrichtung und
mit einer Hilfseinrichtung versehen ist, wobei die Hilfseinrichtung
Einrichtungen zur permanenten Speicherung eines Schlüssels und Einrichtungen zum Vergleichen dieses
809849/0784
Schlüssels mit einer vertraulichen Codegruppe enthält, und wobei die vorbestimmte vertrauliche Codegruppe gestattet,
einen exklusiven Zugriff auf die Maschine über die Datenübertragungseinrichtung zu geben, ist gemäß
der Erfindung dadurch gekennzeichnet, daß die Hilfseinrichtung eine Gruppe von Kontaktelementen aufweist, die über eine
integrierte Verbindung mit den Vergleichseinrichtungen verbunden und so ausgebildet ist, daß durch Kontakt ausserhalb
der Hilfseinrichtung eine Gruppe von Informationselementen erzeugt wird, die eine mit dem Schlüssel vergleichbare
vertrauliche Codegruppe darstellt.
Mehrere Ausführungsbeispiele der Erfindung werden im folgenden unter Bezugnahme auf die beigefügten Zeichnungen
näher beschrieben. Es zeigen:
Fig. 1 ein Prinzipschaltbild der Datenverarbei
tungsanlage nach der Erfindung,
Fig. 2 ein erstes Ausführungsbeispiel der Hilfs
einrichtung, die in der Anlage von Fig. 1 enthalten ist,
Fig. 3a ein Ausführungsbeispiel einer Kontaktkon
trolleinrichtung, die der Hilfseinrichtung von Fig. 2 zugeordnet ist,
Fig. 3b ein Ausführungsbeispiel einer Selektor-
schaltung, die in der Hilfseinrichtung von Fig. 2 enthalten ist,
Fig. 4 ein zweites Ausführungsbeispiel der
Hilfseinrichtung, die in der Anlage von Fig. 1 enthalten ist,
809849/0784
Fig. 5 ein Ausführungsbeispiel einer Zählschal
tung / die in der Hilfseinrichtung von Fig.4
enthalten ist,' und
Fig. 6 einen Zeitplan von Signalen, die in der
Hilfseinrichtung von Fig. 4 erzeugt werden.
Die Datenverarbeitungsanlage nach der Erfindung enthält gemäß Fig. 1 eine Datenverarbeitungsmaschine MA und eine Datenübertragungseinrichtung
DT. Die Anlage enthält außerdem gemäß Fig. 1 eine Hilfseinrichtung DA, die über zwei Ausgänge
10 und 11 mit zwei Eingängen 12 bzw. 13 der Datenübertragungseinrichtung
DT verbunden ist. Die Hilfseinrichtung DA enthält einen Speicher MCL, in welchem ein vorbestimmter
Schlüssel gespeichert ist, der eine Zuweisung darstellt, die zu der Hilfseinrichtung gehört, welche ihn enthält.
Ein Vergleicher Cp der Hilfseinrichtung DA ist mit dem Speicher MCL über Eingänge 14 verbunden, um den Schlüssel
CLE mit einer codierten Information IC zu vergleichen, die der Vergleicher Cp über weitere Eingänge 15 aus einem
Codierer CD empfängt.
Der Vergleicher Cp ist so aufgebaut, daß er an einem ersten Ausgang ein Signal SV erzeugt und an den Ausgang 10 der
Hilfseinrichtung DA abgibt, wenn die über die Eingänge 15 empfangene Information IC mit dem über die Eingänge 14
empfangenen Schlüssel CLE identisch ist. Über einen zweiten Ausgang des Vergleichers Cp wird ein Signal SE zu dem Ausgang
11 der Hilfseinrichtung DA gesendet, wenn die Information
IC sich von dem Schlüssel CLE unterscheidet. Eine Gruppe 16
von N integrierten Verbindungen d, c2, c3 ..., cN verbindet
N Kontaktelemente T1, T2, T3, , TN mit N Eingängen des
Codierers CD. Die Gruppe 16 von N Kontaktelementen ist für
einen Zugriff von außen durch einen Bediener auf die Hilfseiniichtung
vorgesehen. Der Bediener kann deshalb in den Codierer CD eine vertrauliche Codegruppe CC mit η Bits durch
8098A9/078A
aufeinanderfolgenden Kontakt mit η Elementen unter den N Kontaktelementen eingeben, wobei die Zahl η kleiner oder
gleich N ist.
Ein erstes Ausführungsbeispiel der Hilfseinrichtung DA
von Fig. 1 ist in Fig. 2 dargestellt, zusammen mit einer besonderen Ausführungsform des Kontakts mit den Elementen
der Gruppe 16 von Fig. 1 und 2 für das Eingeben einer vertraulichen
Codegruppe CC durch einen Bediener. Der Kontakt wird durch Ansetzen einer Spitze P hergestellt, die mit
Masse elektrisch verbunden ist. Jedes Kontaktelement oder jede "Taste" kann durch ein Fenster hindurch zugänglich
sein, das in dem Kunststoff gebildet ist, wenn die Hilfseinrichtung beispielsweise eine Kreditkarte ist. Die
Gruppe 16 von Fig. 2 enthält 10 Tasten: TO, T1, T2, ... T9,
sowie eine zusätzliche Taste VC, die gestattet, in der Karte nacheinander die verschiedenen Elemente der durch den
Bediener eingegebenen Codegruppe freizugeben. Wenn beispielsweise der Bediener die Codegruppe 2356 eingeben
möchte, setzt er die Spitze P auf die Taste VC, nachdem er sie jeweils auf die Tasten T2, T3, T5 und T6 gesetzt
hat. Eine Kontrolleinrichtung DC ist mit der Spitze P über eine Schnur verbunden, in der normalerweise ein
elektrischer Strom jedesmal dann fließt, wenn die Spitze mit einer Taste in Kontakt gebracht ist. Die Kontrolleinrichtung
DC ist einerseits so ausgelegt, daß sie die Spitze mit Masse verbindet, und andererseits so, daß
sie kontrolliert, ob jeder Kontakt mit der Karte durch Ansetzen der Spitze P tatsächlich hergestellt worden
ist. Die Kontaktkontrolle erfolgt beispielsweise entweder durch ein Schallsignal, das durch einen Summer Bip
ausgesandt wird, oder durch ein Lichtsignal, das durch ein Anzeigeelement VISU in Fig. 2 ausgesandt wird. Der Codierer
CD von Fig. 1 hat zehn Eingänge in Fig. 2, die mit den zehn Tasten TO bzw. T1 bzw . T2 ... bzw. T9 über zehn
integrierte Verbindungen cO bzw. c1 bzw. c2 ... bzw. c9 ver-
809849/0784
bunden sind. Der Codierer CD gibt eine codierte Information
Ie über vier Ausgänge ab, die mit den Eingängen 20 bzw. 21 bzw. 22 bzw. 23 eines Pufferregisters RT der Hilfseinrichtung
DA verbunden sind. Die Information Ie Wird durch Codierung eines Elements der Codegruppe CC erzeugt,
das durch Drücken einer der Tasten TO bis T9 mit Hilfe der Spitze eingegeben wird. Jedesmal dann, wenn der Codierer
CD bereit ist, eine neue Information Ie abzugeben, sendet er ein Signal über einen fünften Ausgang, das über
einen Eingang 24 das Nullrückstellen des Registers RT gestattet. Die Information Ie, die in dem Prinzipschaltbild
von Fig. 1 an den Vergleicher Cp über parallele Eingänge 15 abgegeben wird, wird in Fig. 2 über eine Selektorschaltung
S zu einem Eingang 15' eines Vergleichers
Cp1 übertragen, der die vier Bits, die die Information Ie bilden, eines nach dem anderen empfängt. Die Selektorschaltung
S gibt die vier Bits der Information Ie eines nach dem anderen ab, die sie parallel über vier Eingänge
25, 26, 27, 28 unter der Steuerung eines Zählers Cpt1 empfängt, welcher Signale nacheinander an vier Eingänge
29, 30, 31 und 32 der Selektorschaltung S abgibt. Der Zähler Cpt1 wird durch Taktsignale SHO gesteuert, die er über
einen Eingang 33 der Hilfseinrichtung DA empfängt. Diese Signale SHO werden beispielsweise von einer nicht dargestellten
Taktschaltung geliefert, die in der Datenverarbeitungsmaschine MA enthalten ist, mit der die Hilfseinrichtung
DA über die Datenübertragungseinrichtung DT verbunden ist. Der Betrieb des Zählers Cpt1 wird durch
Signale freigegeben, die er über einen Eingang 34, der durch eine integrierte Verbindung c10 mit der Taste VC
verbunden ist, jedesmal dann empfängt, wenn diese mit der Spitze P in Berührung ist. Zum Zweck der Synchronisierung
wird der Zähler Cpt1 außerdem benutzt, um den Schlüssel CLE bitweise in dem Speicher MCL von Fig. 1 und
2 zu lesen. Der Zähler Cpt1 ist über einen fünften Ausgang mit einem Eingang 35 eines Adreßgenerators GA verbunden,
809849/0784
der das bitweise Lesen des Schlüssels CLE in dem Speicher MCL und das Abgeben jedes Bits an einen Eingang 14'
des Vergleichers Cp1 bewirkt. Gleichzeitig empfängt der Vergleicher Cp1 über einen Eingang 15' jedes Bit der
Information Ie, die durch die Selektorschaltung S unter der Steuerung des Zählers Cpt1 durch nacheinander an den
Eingängen 29, 30, 31, 32 empfangene Signale geliefert wird. Wenn jedes Bit des Schlüssels CLE und der Information
IC, die aus einer Gruppe von η Informationen Ie besteht, identisch ist, wird ein Signal SV an dem Ausgang 10 der
Hilfseinrichtung DA abgegeben, während ein Signal SE
an dem Ausgang 11 abgegeben wird, wenn die Bits verschieden sind.
Ein Ausführungsbeispiel der Kontrolleinrichtung DC ist in Fig. 3a angegeben. Diese Einrichtung enthält einen optoelektronischen Koppler PC1, der über den Eingang 36 mit der
Anschlußschnur der Spitze P von Fig. 2 und mit einem an
Masse liegenden Transistor T1 verbunden ist. Der Summer Bip und das optische Anzeigeelement VISU von Fig. 2 und
3a sind mit dem optoelektronischen Koppler PC1 über zwei monostabile Schaltungen CH und CI2 der Kontrolleinrichtung
DC verbunden. Die monostabile Schaltung CI2 ist einerseits mit dem Summer Bip und dem optischen Anzeigeelement
VISU über zwei Inverter 37 bzw.38 und andererseits mit dem Transistor T1 über einen Inverter 39 verbunden.
Die beiden monostabilen Schaltungen CH und CI2 werden über einen Eingang 40 der Kontrolleinrichtung DC
auf Null rückgesetzt, der beispielsweise mit einer gemeinsamen Nullrückstellschaltung der Maschine MA verbunden
ist. Wenn die Spitze P mit einer der Tasten der Hilfseinrichtung DA in Berührung ist, fließt in der Anschlußschnur
ein Strom, der über den optoelektronischen Koppler PC1 und den Transistor T1, der gesättigt wird, zur Masse
fließt. Dieser Strom wird durch den optoelektronischen
809849/0784
Koppler PC1 festgestellt, der einen negativen Impuls an den Eingang der monostabilen Schaltung CH abgibt, die
durch die Verbindung mit der monostabilen Schaltung CI2 gestattet, den über den Inverter 39 angeschlossenen
Transistor T1 zu sättigen. Der Summer Bip und das optische Anzeigeelement VISU, die mit den Ausgängen Q bzw. Q
der monostabilen Schaltung CI2 verbunden sind, werden so im Fall einer Kontaktherstellung durch die Spitze P wechselweise
aktiviert oder nicht.
Die Selektorschaltung S von Fig. 2 enthält gemäß Fig. 3b eine Gruppe von vier UND-Schaltungen 41, 42, 43, 44, die
über einen ersten Eingang mit den Eingängen 25, 26, 27, und über einen zweiten Eingang mit den Eingängen 29, 30, 31,
32 verbunden sind. Die Ausgänge der vier UND-Schaltungen sind mit vier Eingängen einer ODER-Schaltung 45 verbunden,
deren Ausgang mit einem Ausgang 46 verbunden ist, über den die Selektorschaltung S Bit für Bit die Information Ie an
den Eingang 15' des Vergleichers Cp1 von Fig. 2 abgibt. Auf diese Weise werden durch die Signale, die der Zähler Cpt1
nacheinander an die Eingänge 29, 30, 31 und 32 abgibt, die durch die Eingänge 25, 26, 27 und 28 empfangenen vier
Bits nacheinander durch die UND-Schaltungen 41, 42, 43 und 44 und durch die ODER-Schaltung 45 zu dem Ausgang 46 übertragen.
Der Zähler Cpt1, der die Aufgabe hat, die Selektorschaltung S zu steuern, damit diese sequentiell die vier
Bits der Information Ie abgibt, wird durch ein erstes Signal in Betrieb gesetzt, das er an seinem Eingang 34 in
Fig. 2 empfängt, wenn die Taste VC durch die Berührung der Spitze zum ersten Mal an Masse gelegt wird.
Bei jeder Berührung der Spitze mit der Taste VC wird der Adreßgenerator GA von Fig. 2 dann um eine Einheit erhöht
und gestattet so das Lesen der vier Bits des Schlüssels CLE, der in dem Speicher MCL eingetragen ist.
809849/0784
Ein weiteres Ausführungsbeispiel der Hilfseinrichtung DA
von Fig. 1 ist in Fig. 4 angegeben.Sie enthält ein Register R2, das mit dem Codierer CD und mit der Gruppe 16
der Tasten TO, T1, T2 ... T9 von Fig. 2 verbunden ist,
und einen Adreßgenerator GA, der mit dem Speicher MCL
von Fig. 1 und 2 verbunden ist. Die Hilfseinrichtung DA
enthält außerdem eine Vergleichsschaltung Cp2, eine Zählschaltung cpt2 und eine Synchronisierschaltung SYN.
Das Drücken der Tasten gestattet, den Codierer CD über die integrierten Verbindungen (der Fig. 1, 2, 4) zu laden
und eine codierte Information IC, Element für Element
O 1 2 3 Ie, über vier Ausgänge 2,2,2,2 des Codierers an
Eingänge A, B, C, D des Registers R2 abzugeben. An einem Ausgang S des Codierers CD wird ein Abtastimpuls erzeugt,
der über eine Verzögerungsschaltung 50 der Synchronisierschaltung SYN abgegeben wird, um über eine UND-Schaltung
51 und eine ODER-Schaltung 52, die mit einem Eingang E des Registers R2 verbunden ist, das Eingeben der durch die
Schaltung CD codierten Information Ie in dieses Register zu steuern. Die vier Bits der Information Ie, die über die
Eingänge A, B, C, D in das Register R2 eingegeben worden sind, werden dann eines nach dem anderen an einen Vergleicher
53 der Vergleichsschaltung Cp2 unter der Steuerung von Taktsignalen aus der UND-Schaltung 58 abgegeben. Die
Signale werden an dem Ausgang q einer Kippschaltung 54 zwischen jedem Drücken der Taste VC erzeugt, das den Ausgang
q der Kippschaltung 54 über die Kippschaltung 55 in den Zustand 1 setzt, wenn die Kippschaltung 54 die Hinterflanke eines
Taktimpulses SH_ empfängt. Die Taktsignale SHQ, die an
einem Eingang 56 der Hilfseinrichtung DA über Einrichtungen empfangen werden, die mit denen von Fig. 2 identisch
sein können, wo die Signale SHn an dem Eingang empfangen werden, werden zu der Kippschaltung 54 über
einen Inverter 57 übertragen. Eine UND-Schaltung 58 ist über einen ersten Eingang mit dem Ausgang q der Kippschal-
8098A9/078A.
tung 54, über einen zweiten Eingang mit dem Eingang 56 der Signale SHn und über einen dritten Eingang mit einem Ausgang q einer Kippschaltung 59 verbunden, so daß die UND-Schaltung
58 die Signale SHn zu einem zweiten Eingang der ODER-Schaltung 5.2 überträgt, wenn die Ausgänge q und q
der Kippschaltungen 54 und 59 jeweils in dem Zustand 1 sind. Der Ausgang der UND-Schaltung 58, der mit der ODER-Schaltung
52 verbunden ist, ist außerdem mit einem Eingang 60 eines Zählers 61 verbunden, der in der Schaltung Cpt2 enthalten
ist und von welchem ein erster Ausgang 62 mit den Kippschaltungen 54 und 55 über eine ODER-Schaltung 63 verbunden
ist, um diese Kippschaltungen durch ein Signal RAZ auf Null rückzusetzen, das alle vier Taktimpulse erzeugt wird,
die durch den Zähler 61 gezählt und durch das an dem Ausgang q der Kippschaltung 54 erzeugte Signal freigegeben
werden. Außerdem ist der Ausgang der UND-Schaltung 58 mit einem ersten Eingang einer UND-Schaltung 64 verbunden, die
über einen zweiten Eingang mit demselben Ausgang q der Kippschaltung 59 wie der dritte Eingang der UND-Schaltung 58 verbunden
ist. Das an dem Ausgang der UND-Schaltung 64 erzeugte Signal gestattet deshalb die Steuerung des Adreßgenerators
GA über einen Eingang 65, so daß jedes der vier Bits eines Elements des Schlüssels CLE, der in dem Speicher MCL enthalten
ist, in Synchronismus mit den vier Bits einer Information Ie adressiert wird, die nacheinander an dem Ausgang
des Registers R2 abgegeben werden. Jedes durch den Ausgang 66 des Speichers MCL an den Vergleicher 53 abgegebene
Bit wird mit einem Bit verglichen, das durch einen Ausgang qD des Registers R2 durch die Synchronisierung abgegeben
wird, welche durch die Synchronisierschale .
tung SYN erfolgt, die an die Taste VC, an den Ausgang S des Codierers CD, an zwei Eingänge E und H des Registers R2,
an die Zählschaltung Cpt2, an den Adreßgenerator GA sowie an die Vergleichsschaltung Cp2 angeschlossen ist.Jede Folge des Vergleiches
809849/0784
der vier Bits eines Elements des Schlüssels CLE mit den vier Bits der Information Ie (die aus der Codierung eines
Elements der durch einen Bediener eingegebenen Codegruppe CC resultiert) wird beendet, sobald der Zähler 61, der
vier Impulse gezählt hat, ein Signal an dem Ausgang 62 erzeugt. Es sei angemerkt, daß ein Signal INIT, das an
einem Eingang 67 der Hilfseinrichtung DA empfangen wird,
das Initialisieren der Einrichtung bei ihrer Inbetriebsetzung gestattet, indem die Kippschaltungen 54 und 55 der
Synchronisierschaltung SYN, die Kippschaltung 59 der Schaltung Cpt2 sowie drei weitere Kippschaltungen 68, 69 und 70,
die in der Vergleichsschaltung Cp2 enthalten sind, ebenso wie der Zähler 61 auf Null rückgesetzt werden.
Wenn die miteinander verglichenen Bits, die aus dem Speicher MCL und aus dem Register R2 stammen, identisch sind, wird
an dem Ausgang des Vergleichers 53 kein Signal erzeugt und die Kippschaltung 68 bleibt auf Null. Wenn die Bits
verschieden sind, erzeugt der Ausgang des Vergleichers 53 ein Signal, das die Kippschaltung 68 an der ansteigenden
Flanke eines Taktsignals SHQ/ das durch die UND-Schaltung
übertragen wird, auf 1 setzt. In einem zweiten Ausführungsbeispiel ist der Zähler 61 so ausgelegt, daß er ein Signal
an einem Ausgang 71 nach jeweils sechzehn durch die UND-Schaltung 58 freigegebenen Impulsen erzeugt, wobei das
Zeitintervall definitionsgemäß einer Kontrollperiode entspricht, während der durch die Hilfseinrichtung DA geprüft
wird, ob die Codegruppe CC diejenige ist, die Zugriff auf die Maschine ergibt. Ein Signal an dem Ausgang 71, der
mit der Kippschaltung 59 verbunden ist, gestattet, diese in den Zustand 1 zu setzen und über den Ausgang q dieser
Kippschaltung die Kippschaltung 6 9 in den Zustand 1 zu setzen, die dann ein Signal SV an ihrem Ausgang q erzeugt,
das an dem Ausgang 10 der Hilfseinrichtung DA abgegeben
wird. Im Fall eines durch den Vergleicher 53 festgestellten
809849/0784
Fehlers gibt dieser ein Signal an die Kippschaltung 68 ab, die die Kippschaltung 70 in den Zustand 1 setzt, so
daß ein Signal SE, das an dem Ausgang q der Kippschaltung 70 erzeugt wird, an dem Ausgang 11 der Hilfseinrichtung DA
abgegeben wird.
Der Zähler 61 von Fig. 4 enthält in Fig. 5 einen Zähler mit vier Ausgängen qA, qß, g^, und Q0. Der Zähler 80 wird
über den Eingang 60 gesteuert, welcher mit der UND-Schaltung 58 von Fig. 4 verbunden ist, und wird durch das Signal
INIT, das an dem Eingang 67 der Hilfseinrichtung DA von Fig. 4 empfangen wird, auf Null gelöscht. Das Signal INIT
dient außerdem zum Nullrückstellen einer Kippschaltung 81 über eine ODER-Schaltung 82, die außerdem mit dem Ausgang
einer NAND-Schaltung 83 verbunden ist, durch die das Signal am Ausgang 71 des Zählers 61 von Fig. 4 und 5 erzeugt wird.
Die Kippschaltung 81 wird so durch die ODER-Schaltung 82 bei der Initialisierung der Hilfseinrichtung DA und am
Ende jeder Kontrollperiode, in deren Verlauf eine bestimmte Anzahl von Taktimpulsen SH_ gezählt worden ist, also beispielsweise
16, auf Null rückgesetzt. Die Torschaltung gibt ein Signal an ihrem Ausgang bei Vorhandensein eines
Taktsignals SHQ an dem Eingang 60 ab, das durch eine NAND-Schaltung
85 übertragen wird. Der Ausgang der NAND-Schaltung 85 ist mit dem Ausgang 62 des Zählers 61 von Fig. 4
und 5 verbunden und liefert diesem ein Signal bei Nichtvorhandensein von Signalen an ihrem ersten Eingang, der mit
dem Inverter 84 verbunden ist, an zwei weiteren Eingängen, die mit den Ausgängen qÄ und q_ des Zählers 80 über zwei
Inverter 86 bzw. 87 verbunden sind, und an einem vierten Eingang, der mit einer ODER-Schaltung 88 verbunden ist.
Die Bedingung, Nichtvorhandensein eines Signals an den vier Eingängen der NAND-Schaltung 85, ist erfüllt, wenn der
Zähler 80 vier Taktimpulse SH gezählt hat, in welchem Fall ein Signal an den Ausgängen qA und qB des Zählers
allein erzeugt wird. Wenn der Zähler 80 sechzehn Impulse
809849/0784
gezählt hat, wird ein Signal an den vier Ausgängen qA, qB, qC und qD erzeugt, wobei aber in diesem Fall der Zähler 80
kein Signal an einem fünften Ausgang 89 erzeugt, so daß die Kippschaltung 81, mit der dieser Ausgang verbunden ist,
auf Null gesetzt wird. Da die Kippschaltung 81 am Ende von sechzehn Impulsen auf Null gesetzt wird, gibt der Ausgang
q dieser Kippschaltung kein Signal mehr an die ODER-Schaltung 88 einerseits und an die NAND-Schaltung 83 andererseits
ab. Deshalb wird allein alle vier Impulse ein Signal an dem Ausgang der NAND-Schaltung 85 erzeugt, und alle sechzehn
Impulse wird ein Signal an dem Ausgang der NAND-Schaltungen 85 und 83 erzeugt.
Fig. 6 zeigt einen Zeitplan von Signalen, die in der Hilfseinrichtung
DA von Fig. 4 in dem Fall des Drückens der Tasten T9, T2, T3, T4 erzeugt werden. Das Drücken der Taste
T9 bewirkt die Erzeugung von Impulsen an den Ausgängen 2 und 2 des Codierers CD von Fig. 2 und 4. Das Drücken der
Taste T2 gestattet, einen Impuls an dem Ausgang 2 zu erzeugen. Das Drücken der Taste T3 gestattet, einen Impuls
an den Ausgängen 2 und 2 zu erzeugen, während durch die
2 Taste T4 ein Impuls an dem Ausgang 2 des Codierers CD erzeugt wird. Eine vertrauliche Codegruppe CC, die in die Hilfseinrichtung
DA beispielsweise durch aufeinanderfolgendes Drücken der Tasten T9, T2, T3, T4 eingegeben wird, wird
deshalb in eine Information IC codiert, indem die Elemente der Codegruppe CC nacheinander jeweils codiert werden.
Der Codierer CD von Fig. 4 gibt an das Register R2 nacheinander die Codeelemente ab, die dem Drücken der Taste T9
entsprechen, das in Fig. 6 mit C9 bezeichnet ist. C2, C3 und C4 stellen die in dem Register R2 nacheinander gespeicherten
Codeelemente dar, die aus dem Drücken der Tasten T2, T3 und T4 resultieren. Das Drücken der Taste VC gestattet,
die Speicherung jedes Codeelements in dem Register R2, wie
809849/0784
beispielsweise des Codeelements C9, durch einen Impuls
freizugeben, der an den Eingang H des Registers R2 von Fig. 4 angelegt wird, welcher, wie in Fig. 6 angegeben,
gegenüber dem Impuls verzögert ist, welcher das Codeelement darstellt, das er freigibt, also beispielsweise C9.
Die Taktimpulse SHQ, die für die Synchronisierung der verschiedenen
Elemente der Hilfseinrichtung DA durch die Synchronisierschaltung SYN von Fig. 4 bestimmt sind, sind
in Fig. 6 angegeben. Ebenso sind diejenigen Impulse angegeben, die an dem Ausgang q der Kippschaltungen 55 bzw.
54 von Fig. 4 erzeugt werden, wobei der erste mit dem sich aus dem Drücken der Taste VC ergebenden Impuls in
Synchronismus ist, während der zweite eine Zeitverschiebung gegenüber dem ersten aufweist. Da der Ausgang q der
Kippschaltung 54 gemäß Fig. 4 mit der UND-Schaltung 58 verbunden ist, über die der Zähler 61 gesteuert wird, erzeugt
der Zähler 61, nachdem er ab der Vorderflanke der Impulse
q54 (in Fig. 6) vier Taktimpulse gezählt hat, einen Impuls an dem Ausgang 62, durch den die Kippschaltungen 54 und
auf Null rückgesetzt werden, was der Hinterflanke der Impulse q55 und q54 entspricht. Da jeder Impuls q54 vier
Taktimpulsen SH0 entspricht, die durch das Drücken der
Taste VC freigegeben werden, werden deshalb am Ende von vier Impulsen q54 sechzehn Taktimpulse SH_ freigegeben,
die einen Impuls an dem Ausgang 71 des Zählers 61 von Fig.4 erzeugen. Ein Impuls wird deshalb an dem Ausgang q der
Kippschaltung 59 erzeugt, um das Ergebnis des Vergleiches der Information IC, d.h. der über die Tasten eingegebenen
vertraulichen Codegruppe mit dem Schlüssel CLE freizugeben und um das Abgeben entweder eines Signals SV oder
eines Signals SE an den Ausgängen 10 bzw. 11 der Hilfseinrichtung DA zu gestatten. Die über den Ausgang der
UND-Schaltung 64 von Fig. 4 übertragenen Taktimpulse werden in Fig. 6 in Gruppen zu vier Impulsen gemäß der Steuerung
der an dem Ausgang q der Kippschaltung 54 erzeugten Impulse
809849/0784
zusammengefaßt. Diese Folgen von vier Impulsen, die an den Adreßgenerator GA abgegeben werden, gestatten das
Lesen der vier Bits des Schlüssels CLE in dem Speicher MCL von Fig. 4 Bit für Bit während vier Folgen. Der Vergleich
der Bits erfolgt in dem Vergleicher 53 mit der Taktfrequenz der vier Taktimpulse.
In dem Fall von Fig. 6, in welchem nacheinander die Tasten T9, T2, T3, T4 gedrückt werden, um die Codegruppe CC einzugeben,
wird jedes Codeelement, also C9, C2, C3, C4 mit einem
der vier Elemente des Schlüssels CLE im Verlauf der vier Folgen von vier Taktimpulsen, die durch viermaliges Drücken
der Taste VC freigegeben werden, verglichen. In Fig. 6 ist ein Beispiel angegeben, das einen Impuls zeigt, der an dem
Ausgang des Vergleichers 53 im Fall der Feststellung eines Fehlers erzeugt wird, und das Signal, das an dem Ausgang q
der Kippschaltung 68 in diesem Fall erzeugt wird. Das Signal SE, das sich daraus ergibt, erscheint an dem Ausgang q der
Kippschaltung 70 von Fig. 4 erst in dem Zeitpunkt der Freigabe durch das Signal, das an dem Ausgang q der Kippschaltung
59 erzeugt wird, wenn der Zähler 61 sechzehn Taktimpulse SH gezählt hat.
Die Erfindung, wie sie anhand von zwei nicht als Einschränkung zu verstehenden Ausführungsbeispielen beschrieben worden
ist, bietet einen besonderen Vorteil in dem Fall der Anwendung bei Anlagen, in denen Kredit- oder Belastungskarten
benutzt werden. Der Betrug, der aus einem Erspähen in dem Zeitpunkt des Eingehens einer vertraulichen Codegruppe auf
einer gewöhnlichen Tastatur resultieren kann, wird in diesem Fall aufgrund der in die Karte zwischen die Tastengruppe,
die als Tastatur dient, und den Vergleicher integrierten Verbindung ausgeschlossen. Außerdem können der Tastengruppe
kleine Abmessungen gegeben werden, um jedes optische Erhaschen zu verhindern, wobei jedoch dem legitimen Besitzer
809849/0784
der Karte ermöglicht wird, die Tasten ausreichend voneinander zu unterscheiden und eine Spitze auf eine von ihnen
zu setzen, ohne daß eine Berührung mit einer benachbarten Taste erfolgt.
809849/0784
Leerseite
Claims (6)
- Dipl-lng. Dipl.-Chem. Dipl.-Ing.E. Prinz - Dr. G. Hauser - G. LeiserErnsbergerstrasse 198 München 60 23. Mai 1978COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL94, Avenue Gambetta
75020 Paris / FrankreichUnser Zeichen; C 3148Patentansprüche :Datenverarbeitungsanlage, die das Geheimnis vertraulicher Informationen schützt, mit einer Datenverarbeitungsmaschine, die mit einer Datenübertragungseinrichtung und mit einer Hilfseinrichtung versehen ist, wobei die Hilfseinrichtung Einrichtungen zur permanenten Speicherung eines Schlüssels und Einrichtungen zum Vergleichen dieses Schlüssels mit einer vertraulichen Codegruppe enthält, wobei die vorbestimmte vertrauliche Codegruppe gestattet, einen exklusiven Zugriff auf die Maschine über die Datenverarbeitungseinrichtung zu geben, dadurch gekennzeichnet, daß die Hilfseinrichtung eine Gruppe von Kontaktelementen enthält, die jeweils über eine integrierte Verbindung mit den Vergleichseinrichtungen verbunden sind, und daß die Gruppe so ausgelegt ist, daß durch äußeren Kontakt eine Gruppe von Informationselementen erzeugt wird, die eine mit dem Schlüssel vergleichbare vertrauliche Codegruppe darstellt. - 2. Anlage nach Anspruch 1, dadurch gekennzeichnet, daß die Gruppe von Kontaktelementen mit den Vergleichseinrichtungen über einen Codierer verbunden ist, der eine Anzahl von Eingängen hat, die gleich der Anzahl von Kontaktelementen der Gruppe ist, wobei die Eingänge des Codierers809849/078ÄORIGINAL INSPECTEDjeweils mit einem der Kontaktelemente der Gruppe über die integrierten Verbindungen verbunden sind.
- 3. Anlage nach Anspruch 2, dadurch gekennzeichnet, daß, wenn Kontaktvorrichtungen außerhalb der Hilfseinrichtung gestatten, nacheinander einen elektrischen Kontakt zwischen bestimmten Elementen der Gruppe und den entsprechenden Eingängen des Codierers herzustellen, der Codierer so ausgelegt ist, daß er nacheinander an einer bestimmten Anzahl von Ausgängen eine Reihe von Bitkombinationen erzeugt, wobei jede Kombination eines der Informationselemente ist, die die vertrauliche Codegruppe bilden, welche durch äusseren Kontakt nacheinander mit den bestimmten Elementen in die Hilfseinrichtung eingegeben worden ist.
- 4. Anlage nach Anspruch 3, dadurch gekennzeichnet, daß, wenn die Gruppe von Kontaktelementen ein zusätzliches Kontaktelement enthält, die Hilfseinrichtung außerdem Synchronisiereinrichtungen enthält, die durch äußeren Kontakt mit dem zusätzlichen Element gesteuert werden.
- 5. Anlage nach Anspruch 4, dadurch gekennzeichnet, daß die Hilfseinrichtung außerdem ein Pufferregister enthält, das über Eingänge mit dem Codierer und über wenigstens einen Ausgang mit den Vergleichseinrichtungen verbunden ist, und eine Zählschaltung, die so ausgelegt ist, daß sie mit einer durch eine Taktschaltung, die sich außerhalb der Hilfseinrichtung befindet, mit welcher sie verbunden ist, festgelegten Taktfrequenz arbeitet, wobei diese Zählschaltung einerseits mit den Synchronisiereinrichtungen und andererseits mit den Einrichtungen zur Speicherung des Schlüssels verbunden ist, so daß das Lesen des Schlüssels in den Speichereinrichtungen in Synchronismus mit dem des Pufferregisters für den Vergleich der vertraulichen Codegruppe mit dem Schlüssel durch die Vergleichseinrichtungen erfolgt.809849/078*
- 6. Anlage nach Anspruch 5, dadurch gekennzeichnet, daß die Vergleichseinrichtungen Diskriminatoreinrichtungen enthalten, die ein erstes Signal für die Freigabe des Zugriffs auf die Maschine an einem mit der Datenübertragungseinrichtung verbundenen ersten Ausgang und bei einem Fehler ein zweites Signal, das den Zugriff auf die Maschine sperrt, an einem mit der Datenübertragungseinrichtung verbundenen zweiten Ausgang erzeugen.8098A9/07SA
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR7716098A FR2392447A1 (fr) | 1977-05-26 | 1977-05-26 | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2822522A1 true DE2822522A1 (de) | 1978-12-07 |
DE2822522C2 DE2822522C2 (de) | 1988-11-03 |
Family
ID=9191304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19782822522 Granted DE2822522A1 (de) | 1977-05-26 | 1978-05-23 | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt |
Country Status (10)
Country | Link |
---|---|
US (1) | US4271482A (de) |
JP (1) | JPS6052470B2 (de) |
BE (1) | BE863338A (de) |
CH (1) | CH625633A5 (de) |
DE (1) | DE2822522A1 (de) |
ES (1) | ES464814A1 (de) |
FR (1) | FR2392447A1 (de) |
GB (1) | GB1595047A (de) |
IT (1) | IT1110474B (de) |
SE (1) | SE432488B (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0008033A1 (de) * | 1978-07-24 | 1980-02-20 | Best, Robert MacAndrew | Mikroprozessor zur Durchführung verschlüsselter Programme |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
DE3132633C2 (de) * | 1980-11-07 | 1989-01-12 | Hermann 7742 St Georgen Stockburger | Verfahren und Vorrichtung zum Registrieren der Benutzung von Kopiergeräten |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
CA1176335A (en) * | 1981-06-05 | 1984-10-16 | Exide Electronics Corporation | Computer communications control |
SE430199B (sv) * | 1982-02-12 | 1983-10-24 | Ellemtel Utvecklings Ab | Sett och anordning for att ge identitet at och utpeka en av ett antal funktionsenheter |
NL8201847A (nl) * | 1982-05-06 | 1983-12-01 | Philips Nv | Inrichting voor het beschermen tegen onbevoegd uitlezen van in een geheugen te memoriseren programmawoorden. |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
US4906828A (en) * | 1983-02-28 | 1990-03-06 | Paperless Accounting, Inc. | Electronic money purse and fund transfer system |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
US4550350A (en) * | 1983-07-19 | 1985-10-29 | Software Distribution Newtork, Inc. | Secure copy method and device for stored programs |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
JPS61275948A (ja) * | 1985-05-31 | 1986-12-06 | Casio Comput Co Ltd | デ−タ記憶装置 |
JPH083821B2 (ja) * | 1985-07-12 | 1996-01-17 | カシオ計算機株式会社 | Icカードシステム |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US4926481A (en) * | 1988-12-05 | 1990-05-15 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Computer access security code system |
JPH02170272A (ja) * | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
AU3777593A (en) * | 1992-02-26 | 1993-09-13 | Paul C. Clark | System for protecting computers via intelligent tokens or smart cards |
JP2502914B2 (ja) * | 1992-07-31 | 1996-05-29 | インターナショナル・ビジネス・マシーンズ・コーポレイション | デ―タ転送方法及び装置 |
US5428795A (en) * | 1992-07-31 | 1995-06-27 | International Business Machines Corporation | Method of and apparatus for providing automatic security control of distributions within a data processing system |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US5606315A (en) * | 1994-12-12 | 1997-02-25 | Delco Electronics Corp. | Security method for protecting electronically stored data |
US5721777A (en) * | 1994-12-29 | 1998-02-24 | Lucent Technologies Inc. | Escrow key management system for accessing encrypted data with portable cryptographic modules |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6181803B1 (en) | 1996-09-30 | 2001-01-30 | Intel Corporation | Apparatus and method for securely processing biometric information to control access to a node |
US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
DE19708616C2 (de) * | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US6257486B1 (en) | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US6587947B1 (en) | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
CN1095112C (zh) * | 1999-10-14 | 2002-11-27 | 盖内蒂克瓦尔有限公司 | 具安全密码认证的键盘装置及其方法 |
US6918039B1 (en) | 2000-05-18 | 2005-07-12 | International Business Machines Corporation | Method and an apparatus for detecting a need for security and invoking a secured presentation of data |
US20020066017A1 (en) * | 2000-11-28 | 2002-05-30 | Multiscience System Pte Ltd. | Security systems for internet transactions and method of use |
US8190914B2 (en) | 2006-02-28 | 2012-05-29 | Red Hat, Inc. | Method and system for designating and handling confidential memory allocations |
GB2527034A (en) * | 2014-06-03 | 2015-12-16 | Ibm | A method and apparatus for providing a user access to a computer system |
JP6806205B1 (ja) | 2019-08-28 | 2021-01-06 | 株式会社明電舎 | 多孔質材料の改質方法 |
JP6860048B2 (ja) | 2019-08-30 | 2021-04-14 | 株式会社明電舎 | 原子層堆積方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3184714A (en) * | 1963-04-15 | 1965-05-18 | Texas Instruments Inc | Apparatus for use with a credit card |
US3629834A (en) * | 1968-08-30 | 1971-12-21 | William E Randall | Access-control equipment and item-dispensing systems controlled by credit card |
DE2818551A1 (de) * | 1977-04-27 | 1978-11-09 | Cii Honeywell Bull | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3579186A (en) * | 1968-06-25 | 1971-05-18 | Burroughs Corp | Personal identification method and apparatus |
US3868057A (en) * | 1971-06-29 | 1975-02-25 | Robert C Chavez | Credit card and indentity verification system |
GB1414126A (en) * | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
CA1004362A (en) * | 1972-04-11 | 1977-01-25 | Gretag Aktiengesellschaft | System for the individual identification of a plurality of individuals |
US3970992A (en) * | 1974-06-25 | 1976-07-20 | Ibm Corporation | Transaction terminal with unlimited range of functions |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
FR2311365A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants |
-
1977
- 1977-05-26 FR FR7716098A patent/FR2392447A1/fr active Granted
- 1977-12-06 CH CH1492777A patent/CH625633A5/fr not_active IP Right Cessation
- 1977-12-06 ES ES464814A patent/ES464814A1/es not_active Expired
-
1978
- 1978-01-26 BE BE184645A patent/BE863338A/xx not_active IP Right Cessation
- 1978-04-26 SE SE7804776A patent/SE432488B/sv not_active IP Right Cessation
- 1978-05-10 GB GB18780/78A patent/GB1595047A/en not_active Expired
- 1978-05-12 US US05/905,453 patent/US4271482A/en not_active Expired - Lifetime
- 1978-05-23 DE DE19782822522 patent/DE2822522A1/de active Granted
- 1978-05-25 JP JP53061780A patent/JPS6052470B2/ja not_active Expired
- 1978-05-28 IT IT23038/78A patent/IT1110474B/it active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3184714A (en) * | 1963-04-15 | 1965-05-18 | Texas Instruments Inc | Apparatus for use with a credit card |
US3629834A (en) * | 1968-08-30 | 1971-12-21 | William E Randall | Access-control equipment and item-dispensing systems controlled by credit card |
DE2818551A1 (de) * | 1977-04-27 | 1978-11-09 | Cii Honeywell Bull | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0008033A1 (de) * | 1978-07-24 | 1980-02-20 | Best, Robert MacAndrew | Mikroprozessor zur Durchführung verschlüsselter Programme |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
Also Published As
Publication number | Publication date |
---|---|
GB1595047A (en) | 1981-08-05 |
ES464814A1 (es) | 1978-09-01 |
JPS6052470B2 (ja) | 1985-11-19 |
SE432488B (sv) | 1984-04-02 |
JPS53147447A (en) | 1978-12-22 |
US4271482A (en) | 1981-06-02 |
DE2822522C2 (de) | 1988-11-03 |
SE7804776L (sv) | 1978-11-27 |
BE863338A (fr) | 1978-05-16 |
IT7823038A0 (it) | 1978-05-28 |
FR2392447B1 (de) | 1980-01-18 |
FR2392447A1 (fr) | 1978-12-22 |
IT1110474B (it) | 1985-12-23 |
CH625633A5 (de) | 1981-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2822522A1 (de) | Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt | |
DE2818551C2 (de) | ||
DE2824135C2 (de) | ||
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE2512935C2 (de) | Datenaustauschsystem | |
DE2856687C2 (de) | Betriebs- und Datenverwaltungssystem für ein Kopiergerät | |
DE2633077A1 (de) | Anordnung mit einer haupt-endstelle und mindestens einer hilfs-endstelle | |
DE2949351A1 (de) | Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument | |
DE3318101A1 (de) | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit | |
DE3722907A1 (de) | Maximallaengen-schieberegister-folgegenerator | |
DE3318083A1 (de) | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit | |
DE2136270A1 (de) | Verfahren und Vergleicher zum Vergleich zweier Binärzahlen | |
DE2446646C3 (de) | Schaltung zur Eingabe eines eine eingetastete Taste des Tastenfeldes charakterisierenden Eintastsignals in einen elektronischen Rechner | |
DE4042161C2 (de) | ||
DE1119567B (de) | Geraet zur Speicherung von Informationen | |
DE1562051B2 (de) | Schaltungsanordnung zur erzeugung einer eindeutigen gruppe von m x n bits | |
DE2509313B2 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
DE3706955A1 (de) | Schaltungsanordnung zur sicherung des zugangs zu einem datenverarbeitungssystem mit hilfe einer chipkarte | |
EP0321728A1 (de) | Verfahren und Datenträgeranordnung zur Echtheitserkennung von Speicherchips | |
DE2735048A1 (de) | Verfahren zur elektronisch gesteuerten freigabe von tuer-, safe- und funktionsschloessern unter verwendung elektronisch codierter schluessel sowie schaltungsanordnung zur durchfuehrung des verfahrens | |
DE10130099B4 (de) | Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation | |
EP0624839A1 (de) | Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung | |
DE1912699C3 (de) | Prüfeinrichtung für Ausgabeautomaten | |
DE1946802C3 (de) | Einrichtung zum Identifizieren des rechtmäßigen Benutzers einer Karte in einem Selbstverkäufer o.dgl | |
DE2717065C3 (de) | Einrichtung zur Prüfung der Zuordnung einer Geheimzahl zu einer auf einer Karte gespeicherten Kartenzahl |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8128 | New person/name/address of the agent |
Representative=s name: PRINZ, E., DIPL.-ING. LEISER, G., DIPL.-ING., PAT. |
|
8125 | Change of the main classification |
Ipc: G06F 12/14 |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition |