专利摘要:

公开号:WO1986003082A1
申请号:PCT/DE1985/000377
申请日:1985-10-16
公开日:1986-05-22
发明作者:Klaus Schröter
申请人:Schroeter Klaus;
IPC主号:H04L63-00
专利说明:
[0001] Kommunikationssystem
[0002] Die Erfindung betrifft ein Kommunikationssystem, wie Bildschirmtext, Teletext usw. mit mindestens einer Ein-Ausgabestation und einem (oder mehreren) externen Rechner, die über eine Ubertragungsstrecke - gegebenen¬ falls unter Zwischenschaltung einer Rechnervermittlungs¬ station (Postrechner) - zur Übertragung digital codierter Daten in beiden Richtungen miteinander in Verbindung stehen, wobei die Datenaufbereitung nach dem ISO-Schicht¬ modell (Referenzmodell gemäß DIN 7498) erfolgt, und wobei die digital codierten Daten systemspezifische Daten und benutzerbezogene bzw. personengebundene oder andere si¬ cherheitsrelevante Daten (Nachrichtendaten) umfassen, insbesondere Bildschirmtextsystem. Außerdem befaßt sich die Erfindung mit einem Verfahren zur Übertragung digital codierter Daten in einem solchen Kommunikations- syste .
[0003] Die Ko munikationssysteme der obigen Gattung bzw. die entsprechenden Verfahren gewinnen in zunehmendem Maße an erheblicher Bedeutung. Als Beispiel kann hier der Bild¬ schirmtext angeführt werden, der in immer mehr Bereichen zur Anwendung gelangt.
[0004] Beim Bildschirmtext kann der Teilnehmer, der neben dem üblichen Fernsehgerät und dem Telefon lediglich noch eine Zusatzeinrichtung (Btx-Decoder) benötigt, (oder ein komplettes Btx-Terminal besitzt) , bekanntlich über den normalen Telefonanschluß bzw. über die Tele¬ fonleitung gewünschte Informationen, abfragen, (oder eingeben) , die auf dem Bildschirm des Fernsehgerätes dargestellt werden.
[0005] Die zur Verfügung stehenden Informationen werden von entsprechenden Anbietern oder Teilnehmern erstellt und in einem zentralen Postrechner (auch als Btx- Zentrale bezeichnet; Btx = Bildschirmtext) in Form sogenannter Bildschirmtextseiten abrufbereit gespeichert. So kann der Teilnehmer mittels seiner Eingabestation z.B. Nachrichten, Veranstaltungshinweise, Angebote von Kaufhäusern usw. abfragen. Denkbar ist beim Bild¬ schirmtext daneben auch, Verkaufsartikel direkt zu be¬ stellen oder eine Reise zu buchen, nur um einige An¬ wendungen zu nennen.
[0006] Die Möglichkeit beim Bildschirmtext gehen aber noch viel weiter. So kann neben dem zentralen Postrechner auch ein externer Rechner mit einbezogen werden, der beispielsweise von einer Bank betrieben wird. Der Teil¬ nehmer am Bildschirmtext ist dann in der Lage, über den zentralen Postrechner hinweg in eine Kommunikation mit dem zentralen Rechner zu treten, um beispielsweise seinen Kontostand zu erfragen oder um Zahlungen direkt zu veranlassen. In ähnlicher Weise können Krankenkassen oder Ärzte Patientendaten in einem Rechner speichern, und der Patient hat die Möglichkeit, sich über Bildschirmtext über seine Daten zu informieren.
[0007] Die voranstehend geschilderte Auswahl der vielen Anwen¬ dungsmöglichkeiten veranschaulicht die enorme Bedeutung des Bildschirmtextsystems. Um so gravierender ist ange¬ sichts der vielen Vorzüge der Umstand, daß dem Bild¬ schirmtext immer noch ein wesentlicher Nachteil an- haftet.
[0008] Die Kommunikation und der Datenverkehr erfolgen über die normalen von der Post zur Verfügung gestellten Tele¬ fonleitungen. Die Datenübertragung läßt sich also mit einem Telefongespräch vergleichen, und hier setzt der erwähnte Nachteil ein.
[0009] Telefonverbindungen lassen sich nämlich ohne größere technische Schwierigkeiten von Unbefugten abhören. Wenn man berücksichtigt, daß neben den systemspezifischen Daten beim Bildschirmtext auch personengebundene Daten übertragen werden - beispielsweise bei der Abfrage des persönlichen Kontos - muß man die Sicherheit gegen ei¬ nen Mißbrauch auch als sehr gering einstufen. In dem erwähnten Fall der Abfrage eines Bankkontos könnte man zwar einen Zugriffsschutz vorsehen, indem jedem Kon¬ toinhaber ein nur ihm bekanntes Kennwort zugeordnet wird. Nur nach Eingabe dieses Kennwortes ist das Kon¬ to dann einer Abfrage zugänglich. Allerdings muß auch das Kennwort selbst über die Telefonleitung übertragen werden, d.h., es kann ebenfalls mißbräuchlich "abge¬ hört" werden.
[0010] Unter dem aktuellen und wichtigen Gesichtspunkt des Da- tenschutzes ist das an sich so vorteilhafte Bildschirm¬ textsystem daher als unbefriedigend einzustufen. Die An¬ wendung von Bildschirmtext bleibt somit im Grunde ge¬ nommen auf solche "neutralen" Anwendungsfälle beschränkt, in denen personengebundene Daten keine oder nur eine ge¬ ringe Bedeutung besitzen, etwa Abfrage eines Wetterbe¬ richtes, eines Warenangebotes usw. Die Möglichkeit des mißbräuchlichen Abhörens einer Telefonverbindung steht also der gewünschten Verbreitung des Bildschirmtext¬ systems hindernd im Wege.
[0011] Hier greift die Erfindung ein, der die Aufgabe zugrunde liegt, trotz der Verwendung einer üblichen Telefonver¬ bindung als Übertragungsstrecke einen sicheren Daten¬ verkehr zu ermöglichen. Die Lösung dieser Aufgabe erfolgt bei dem im.Oberbegriff des Anspruchs 1 vorausgesetzten Kommunikationssystem dadurch, daß im Zuge der Datenaufbereitung zwischen der dritten und der darüber liegenden aktiven Schicht des Schichtmodelles ein wahlweise zuschaltbarer Verschlüsse- lungs- und Entsσhlüsselungsbaustein nach Art eines By- passes vorgesehen ist, der zumindest während der Über¬ tragung der Nachrichtendaten wirksam in die Daten¬ aufbereitung eingeschaltet ist.
[0012] Bei der Erfindung wird davon ausgegangen, daß an der technischen Möglichkeit des unbefugten Anzapfens einer Telefonverbindung nichts zu ändern sein wird. Der An¬ satzpunkt zur Beseitigung der eingangs geschilderten Nachteile liegt daher an anderer Stelle, indem die Mög¬ lichkeit geschaffen wird, gehei haltungsbedürf ige Da¬ ten in der'Weise zu sichern, daß eine unbefugte Person, die durch unbefugtes Abhören der Telefonverbindung in den Besitz dieser Daten gelangt, eine Auswertung nicht vornehmen kann. Demgemäß schlägt die Erfindung vor, die Daten im Zuge der Datenaufbereitung nach dem genormten ISO-Schichtmodell zu verschlüsseln, wobei die Verschlüs¬ selungsvorschrift in vorteilhafter Ausgestaltung der Erfindung keine konstante Größe ist, sondern laufend verändert wird, um so eine theoretisch vielleicht denk¬ bare Entschlüsselung durch Unbefugte praktisch unmög- lieh zu machen.
[0013] Es ist zwar grundsätzlich bekannt, Nachrichten zum Zwecke einer abhörsicheren Übertragung zu verschlüs¬ seln, beispielsweise im militärischen Bereich. Aller¬ dings beschränkt sich die Erfindung nicht darauf, ei¬ ne Verschlüsselung von digital codierten Daten vorzu¬ sehen. Ein wesentlicher Gesichtspunkt ist neben der Verschlüsselung selbst das Merkmal, an welcher Stelle innerhalb des Kommunikationssystems die Verschlüsselung erfolgt. Die Erfindung beschreitet den Weg, im Zuge der Datenaufbereitung zwischen der dritten und der darüber liegenden aktiven Schicht des ISO-Schichtmodells eine Verschlüsselung - und auch eine Entschlüsselung für den Empfang verschlüsselter Daten - vorzusehen. Die ge¬ wählte "Verschlüsselungsstelle" ist von besonderem Vor¬ teil und läßt sich zudem technisch auf einfache Weise realisieren.
[0014] Ein weiteres Merkmal der Erfindung liegt darin, daß der Verschlüsselungs- und Entschlüsselungsbaustein nach Art eines Bypasses wahlweise in die Datenaufbereitung ein¬ schaltbar ist. Der Benutzer kann somit selbst entschei¬ den, in welchen Fällen er bei einer Kommunikation mit einem zentralen Postrechnerodermit einem externen Rech- ner die Übertragung der Daten schützen m chte.
[0015] Andere vorteilhafte Weiterbildungen und zweckmäßige Ausgestaltungen der Erfindung sind den Unteransprüchen und den Verfahrensansprüchen zu entnehmen. Die Erfin¬ dung ist sowohl bei der nicht transparenten als auch bei der transparenten Datenübertragung mit Erfolg ein¬ setzbar.
[0016] Nachfolgend wird die Erfindung anhand der in der Zeich- nung dargestellten Ausführungsbeispiele näher erläutert. Es zeigen:
[0017] Fig. 1 ein Prinzip-Blockschaltbild eines
[0018] Bildschirmtextsystems,
[0019] Fig'. 2 ein schematisches Schaltbild einer
[0020] Eingabestation mit Verschlüsselung der Daten im Zuge der Datenaufbe¬ reitung,
[0021] Fig. 3 - 5 jeweils einen Nachrichtenblock,
[0022] Fig. 6 ein Prinzip-Blockschaltbild eines
[0023] Verschlüsselungs- und Entschlüsse- lungsbausteines, und
[0024] Fig. 7 eine Darstellung zur Erläuterung der Aufteilung eines Nachrichten¬ blockes in mehrere Teilnachrichten¬ blöcke bei einer nicht transpa¬ renten Datenübertragung.
[0025] Anhand der Prinzipdarstellung Fig. 1 wird zunächst das grundsätzliche Schema eines Bildschirmtextsystems 10 er- läutert. Es umfaßt eine dem Teilnehmer am Bildschirm¬ text zugeordnete Eingabestation 12, die über eine Über¬ tragungsleitung 20 mit einer Btx-Zentrale 14* in Ver¬ bindung steht.
[0026] Bei der Btx-Zentrale 14 handelt es sich normalerweise um einen zentralen Postrechner, in welchem von Anbietern wie Kaufhäuser, Reisebüros usw. abrufbereite Angebote in Form sogenannter Bildschirmtextseiten gespeichert sind. Ein Teilnehmer am Bildschirmtext kann also über die durch eine Telefonleitung gebildete Übertragungs¬ leitung 20 Informationen von der Btx-Zentrale 14 ab¬ fragen und auf dem Bildschirm seines Fernsehgerätes dar¬ stellen.
[0027] Das Bildschirmtextsystem 10 umfaßt ferner einen externen Rechner 16, der über eine Übertragungsleitung 22 mit der Btx-Zentrale 14 in Verbindung steht. Der externe Rechner 16 kann sich beispielsweise in einer Bank be¬ finden, die ihren Kunden die Möglichkeit bietet, per Bildschirmtext 'Kontostände abzufragen oder Zahlungen usw. vorzunehmen. In einem solchen Fall besteht also eine Kommunikation zwischen der Eingabestation 12 und dem externen Rechner 16, und durch die gestrichelte Li¬ nie 18 ist angedeutet, daß die Übertragungsstrecke dann durch die atx-Zentrale "durchgeschleift " wird.
[0028] Bei der sogenannten nicht transparenten Übertragung stellt die Btx-Zentrale 14 bei den gesendeten bzw. empfangenen Nachrichtenblöcken Normsteuerzeichen fest, so daß die entsprechenden Daten innerhalb der Btx- Zentrale 14 verarbeitet werden und der Teilnehmer Informationen bzw. Bildschirmtextseiten aus der Btx- Zentrale abrufen kann.
[0029] Natürlich kann der Datentransfer auch in anderer Rich¬ tung erfolgen, d.h., die Eingabestation 12 ist hier als Ausgabestation zu bezeichnen, die es erlaubt, an¬ zubietende Informationen in dem zentralen Postrechner "abzulegen". Der Datenfluß kann also in beide Richtungen erfolgen, was in Fig. 2 beim Schichtmodell 30 durch die Doppelpfeile angedeutet ist. Die Übertragungsleitungen 20 und 22 sind beim Bildschirm¬ textsystem 10 durch übliche Telefonverbindungen gebildet, die bekanntlich ohne größere Schwierigleiten "angezapft" werden können. Um einem dadurch ermöglichten Mißbrauch personenbezogener Daten vorzubeugen, erfolgt gemäß der nachfolgend erläuterten Fig. 2 eine Verschlüsselung die¬ ser Daten.
[0030] Die Eingabestation 10 umfaßt eine Eingabetastatur 24 und einen Monitpr 26, sowie eine digitale Codierung 28 (bzw, De- codierung) , an welche sich die eigentliche Datenaufbe¬ reitung anschließt, die in Fig. 2 durch das Schichtmo¬ dell 30 angedeutet ist. Diese Datenaufbereitung nach dem ISO-Schiσhtmodell ist an sich bekannt (vgl. DIN ISO 7498) , so daß hierauf im einzelnen nicht eingegangen zu werden braucht.
[0031] In der Zeichnung gemäß Fig. 2 sind lediglich die sieben Schichten 7 - 1 angedeutet, die nacheinander abgearbeitet werden. An die Datenaufbereitung schließt sich ein Mo¬ dem 56 an, von wo aus die Daten zur Übertragungsleitung 20 gelangen.
[0032] Innerhalb der Datenaufbereitung gemäß dem Schichtmodell 30 kann zwischen der dritten Schicht "3" und der darü- ber liegenden aktiven Schicht wahlweise ein Bypass eingeschaltet werden, der durch einen Verschlüsselungs¬ und Entschlüsselungsbaustein 34 gebildet ist. Durch den symbolisch gezeigten Umschalter 32 ist angedeutet, daß der Verschlüsselungs- und Entschlüsselungsbau¬ stein 34 zu bestimmten Zeiten wirksam eingeschaltet ist.
[0033] Beim Bildschirmtext sind die Schichten 4 und 5 des Schicht¬ modells 30 ausgelassen, d.h. , der Verschlüsselungs- und Entschlüsselungsbaustein 34 ist hier zwischen der dritten und der sechsten Schicht wirksam.
[0034] Die wahlweise Aktivierung des Verschlüsselungs- und Ent¬ schlüsselungsbausteines 34 kann mittels einer Einschalt¬ vorrichtung 38 erfolgen. Der Teilnehmer besitzt zu die¬ sem Zweck beispielsweise eine Magnetkarte 36 mit speziellen Angaben, und diese Magnetkarte 36 kann in einen Schlitz 40 eingeführt werden, um den Verschlüsselungs- und Ent¬ schlüsselungsbaustein 34 zu aktivieren.
[0035] Im Zuge der Datenaufbereitung nach dem Schichtmodell 30 werden Nachrichtenblöcke gebildet, und in Fig. 3 ist schematisch ein Nachrichtenblock 52 gezeigt, wie er nach einer Verarbeitung innerhalb der Schicht "6" er¬ zeugt wird. Bei der gewünschten Übertragung personengebundener Da¬ ten erfolgt eine Verschlüsselung, d.h. am Ausgang des Verschlüsselungs- und Entschlüsselungsbausteins 34 ent¬ steht gemäß Fig. 4 ein verschlüsselter Nachrichtenblock 54 mit verschlüsselten Daten, wobei sich die Verschlüs¬ selungsvorschrift laufend verändert (vgl. die mit b ge¬ kennzeichnete Stelle innerhalb des Schichtmodells 30 in Fig. 2) .
[0036] Im Zuge der weiteren Datenaufbereitung wird der verschlüs- selte Nachrichtenblock 54 an der Stelle c (vgl. Fig. 2) durch Normsteuerzeichen (jeweils 8-Bit-Worte = jeweils ein Byte) 58 (STX) , 60 (ETX) und 62 (BCC) ergänzt.
[0037] Die Normsteuerzeichen 58, 60 und 62 haben folgende Be¬ deutung: STX = Starttext; ETX = Endetext und BCC = Block Check Caracter (das ist ein Sicherungszeichen) .
[0038] Die verschlüsselten Daten gelangen zur Btx-Zentrale 14 oder zum externen Rechner 16, wo jeweils unter Berück¬ sichtigung einer entsprechenden Entschlüsselung oder auch Verschlüsselung die gewünschten Informationen ab¬ gerufen werden können.
[0039] Der Verschlüsselung- und Entschlüsselungsbaustein 34 ist gemäß Fig. 6 unter Verwendung der bekannten integrierten Schaltung 48 (Typ AMD 9518) nach Art eines Computers aufgebaut. An die Sammelschiene 50 sind demgemäß eine zentrale Prozessoreinheit 42, ein Programmspeicher 44 sowie ein Lese-Schreibspeicher 46 angeschlossen. Der Verschlüsselungs-Algorithmus ist so gewählt, daß sich die Verschlüsselung der personenbezogenen Daten lau¬ fend ändert, um eine Sicherheit gegen ein theoretisch mögliches Auffinden der Verschlüsselungsvorschrift beim unbefugten Abhören der Telefonleitung zu verhindern.
[0040] In der Btx-Zentrale 14 sind die abrufbereiten Bild¬ schirmtextseiten entsprechend verschlüsselt abgelegt. Trotz der vorgenommenen Verschlüsselung kann der zentra¬ le Rechner der Btx-Zentrale die Nachrichtenblöcke em¬ pfangen und die Daten trotz der Verschlüsselung verar¬ beiten. Bei der Übertragung vom Zentralrechner der Btx- Zentrale zur Eingabestation 12 bzw. zum Teilnehmer er¬ folgt in entsprechender Weise eine Entschlüsselung, so daß die gewünschten Informationen auf dem Monitor 26 dargestellt werden können.
[0041] Bei einer nicht transparenten Datenübertragung besorgt der Verschlüsselungs- und Entschlüsselungsbaustein 34 außer der schon angesprochenen Verschlüsselung noch eine Zerhackung bzw. Aufteilung der Nachrichtenblöcke, was in Fig. 7 schematisch dargestellt ist.
[0042] Der bereits verschlüsselte Nachrichtenblock 54 wird in mindestens zwei Teilnachrichtenblöcke 64 und 66 aufge¬ teilt bzw. zerhackt. Bekanntlich umfaßt ein Byte 8 Bits (hier A - H) , und die Aufteilung erfolgt in der Weise, daß im "ersten Teil" des Teilnachrichtenblockes 64 an den Bit-Stellen mit den höchsten Wertigkeiten beliebige Daten angeordnet werden, die hier mit "FIX" gekennzeich- net sind. An den verbleibenden vier Stellen mit den niedrigen Wertigkeiten befinden sich die vier Bits A, B, C und D.
[0043] Entsprechend ist der Teilnachrichtenblock 66 aufgebaut; hier finden sich auf den Stellen der niedrigen Wertig¬ keit die restlichen vier Bits E -H. Das verschlüsselte Wort ist also in zwei Hälften aufgeteilt worden.
[0044] Beim Bildschirmtextsystem mit nicht transparenter Über¬ tragung prüft der zentrale Rechner der Btx-Zentrale 14 die höher wertigen Bits eines ankommenden Bytes, die nach der Norm einen Wertebereich für Steuerzeichen ange¬ ben. Per Definition sind dabei die ersten 32 Zeichen so¬ genannte Normsteuerzeichen. Die gewählten zusätzlichen Daten "FIX" sind so festgelegt, daß die Btx-Zentrale hier keine Steuerzeichen ermittelt, mit der Folge, daß der gesamte Nachrichtenblock nicht als Steuerzeichen in¬ terpretiert wird.
[0045] Bei der transparenten Datenübertragung ist die voran¬ stehend beschriebene Aufteilung bzw. Zerhackung übri¬ gens nicht erforderlich; hier genügt die weiter oben beschriebene Verschlüsselung der.digital codierten Da¬ ten innerhalb der Nachrichtenblöcke.
[0046] Im Zusammenhang mit der Unterscheidung zwischen einer transparenten Datenübertragung und einer nicht trans¬ parenten Datenübertragung sei darauf hingewiesen, daß es sich bei transparenten Daten um durch Steuerzeichen gekennzeichnete Daten in einem Nachrichtenblock handelt, die den vollen Wertebereich (z.B. 1 Byte entsprechend 8 Bit entsprechend 256 Werte) umfassen dürfen.
[0047] Nicht transparente Daten sind Daten in einem Nachrichten¬ block, die innerhalb eines eingeschränkten Wertebe¬ reiches liegen (z.B. -1 Byte entsprechend 8 Bit kleiner als 256 Werte) .
[0048] In Ergänzung zur voranstehenden Beschreibung der Fig. 6 ist noch anzumerken, daß der Programmspeicher 44, der Lese- Schreibspeicher 46, die Sa-m elschiene 50 und die zentrale Prozessoreinheit 42 Bestandteile der Eingabestation 12 bzw. eines externen Rechners oder Btx-D.ecoders sind. Die eigentliche Entschlüsselungs¬ und Verschlüsselungsschaltung wird durch die integrierte Schaltung 48 gebildet.
[0049] An Hand der Beschreibung und Erläuterung der Fig. 2 wurde voranstehend schon erwähnt, daß sich auf der Magnetkarte 36 spezielle Angaben bzw. Daten befinden. In zweck¬ mäßiger Weise stellen diese Daten einen Schlüssel -
[0050] » den Ursprungsschlüssel - für den Verschlüsselungs¬ und Entschlüsselungsbaustein 34 dar. Mit diesem Schlüssel beginnt also die Verschlüsselung der Daten. Im Anschluß daran wird die Verschlüsselung laufend unter Verwendung eines nicht dargestellten Zufallsgenerators verändert.
权利要求:
ClaimsP a t e n t a n s p r ü c h e
1. Kommunikationssystem, wie Bildschirmtext, Tele- text usw. mit mindestens einer Ein-Ausgabestation und einem (oder* mehreren) externen Rechner, die über eine Übertragungsstrecke - gegebenenfalls unter Zwischen¬ schaltung einer RechnervermittlungsStation (Postrechner) - zur Übertragung digital codierter Daten in beiden Richtungen miteinander in Verbindung stehen, wobei die Datenaufbereitung nach dem ISO-Schichtmodell (Referenz¬ modell gemäß DIN 7498) erfolgt, und wobei die digital codierten Daten systemspezifische Daten und benutzerbe¬ zogene bzw. personengebundene oder andere sicherheits¬ relevante Daten (Nachrichtendaten) umfassen, insbeson¬ dere Bildschirmtextsystem, dadurch gekennzeichnet, daß im Zuge der Datenaufbereitung zwischen der dritten (3) und der darüber liegenden aktiven Schicht des Schicht¬ modells (30) ein wahlweise (32) zuschaltbarer Verschlüs¬ selungs- und Entschlüsselungsbaustein (34) nach Art ei¬ nes Bypasses vorgesehen ist, der zumindest während der Übertragung der Nachrichtendaten wirksam in die Daten¬ aufbereitung eingeschaltet ist.
2. Kommunikationssystem nach Anspruch 1, dadurch gekennzeichnet,, daß der Verschlüsselungs- und Entschlüs¬ selungsbaustein (34) mittels einer Einschaltvorrichtung (38) aktivierbar ist.
3. Ko munikationssystem nach Anspruch 2, dadurch gekennzeichnet, daß die Einschaltvorrichtung (38) durch eine codierte Karte (36) , wie Magnetkarte oder Chipkarte, aktivierbar ist.
4. Kommunikationssystem nach Anspruch 3, dadurch gekennzeichnet, daß sich auf der codierten Karte (36) der Schlüssel {Ursprungschlüssel) für den Verschlüsselungs¬ und Entschlüsselungsbaustein (34) befindet.
5. Kommunikationssystem nach einem der vorher¬ gehenden Ansprüche 1 - 4, dadurch gekennzeichnet, daß der Verschlüsselungs- und Entschlüsselungsbaustein (34) nach Art eines Computers mit einer zentralen Prozessor¬ einheit (42) , einem Programmspeicher (ROM) (44) und einem Lese-Schreibspeicher (RAM) (46) aufgebaut ist und den integrierten Baustein "AMD 9518" (48) enthält.
6. Verfahren zur Übertragung systemspezifischer und nachrichtenbezogener digital codierter Daten in ei- nem Kommunikationssystem wie Bildschirmtext, Teletext usw. , mit mindestens einer Ein-Ausgabestation und ei¬ nem (oder mehreren) externen Rechner, die über eine übertragungsstrecke - gegebenenfalls unter Zwischen¬ schaltung einer Rechnervermittlerstation (Postrechner) - für die digital codierten Daten miteinander in Ver¬ bindung stehen, wobei die Datenaufbereitung nach dem ISO- Schichtmodell (Referenzmodell gemäß DIN ISO 7498) er- folgt, insbesondere Verfahren zur Datenaufbereitung beim Bildschirmtext, dadurch gekennzeichnet, daß die digital codierten Daten im Zuge der Datenaufbereitung verschlüsselt werden, und daß die Verschlüsselung zwi¬ schen der dritten (3) und der darüber liegenden aktiven Schicht des Schichtmodelles (30) erfolgt.
7. Verfahren nach Anspruch 6, dadurch gekenn¬ zeichnet, daß zumindest die nachrichtenbezogenen Da¬ ten verschlüsselt werden, während die systemspezifischen Daten unverschlüsselt bleiben.
8. Verfahren nach Anspruch 6 und/oder 7, dadurch gekennzeichnet, daß die Verschlüsselung unter Zugrunde¬ legung eines Verschlüsselungsalgorithmus vorgenommen wird.
9. Verfahren nach einem der vorhergehenden An¬ sprüche 6 - 8, dadurch gekennzeichnet, daß die Ver¬ schlüsselungsvorschrift während der Datenaufbereitung und der Datenübertragung laufend verändert wird.
10. Verfahren nach einem der vorhergehenden An¬ sprüche 6.- 9, unter Zugrundelegung einer nichttrans¬ parenten Übertragung, bei der die Daten zu Nachrichten¬ blöcken in Form von Bytes (8-Bit-Worte) zusammenge¬ faßt werden, dadurch gekennzeichnet, daß die Daten innerhalb des Nachrichtenblocks (52) verschlüsselt werden, und daß der verschlüsselte Nachrichtenblock (54) danach in mindestens zwei Teilnachrichtenblöcke (64,66) aufgeteilt wird, deren Wortlängen mit dem verschlüsselten Nachrichtenblock übereinstimmen.
11. Verfahren nach Anspruch 10, dadurch gekenn¬ zeichnet, daß die 8 Bits (A-H) des verschlüsselten Nachrichtenblocks (54) auf die Teilnachrichtenblöcke (64,66) verteilt werden, und daß die Teilnachrichten¬ blöcke mit zusätzlichen ausgewählten Bits (FIX) zu 8-Bit-Wörtern aufgefüllt werden.
12. Verfahren nach Anspruch 11, dadurch gekenn¬ zeichnet, daß die ausgewählten Bits (FIX) innerhalb der Teilnachrichtenblöcke (64,66) an den Stellen der höheren Wertigkeit und die aufgeteilten Bits (A-H) an den Stellen der niedrigeren Wertigkeit angeordnet werden.
13. Verfahren nach einem der vorhergehenden An¬ sprüche 6 - 9, unter Zugrundelegung einer transpa¬ renten Übertragung, bei der die Daten zu Nachrichten¬ blöcken in Form von Bytes (8-Bit-Worte) zusammenge¬ faßt werden, dadurch gekennzeichnet, daß die Daten innerhalb der Nachrichtenblöcke (52) verschlüsselt werden.
类似技术:
公开号 | 公开日 | 专利标题
US10652734B2|2020-05-12|Security system for handheld wireless devices using time-variable encryption keys
US5343529A|1994-08-30|Transaction authentication using a centrally generated transaction identifier
USRE43848E1|2012-12-11|Communication method and apparatus improvements
CA1151741A|1983-08-09|Method and apparatus for securing datatransmissions
EP0159539B1|1990-09-12|Chipkartensystem
US5371796A|1994-12-06|Data communication system
CN100380267C|2008-04-09|通过通信网络进行认证的方法,设备和装置
EP0189476B1|1990-05-23|Sicherheitssystem und -verfahren für ein netzwerk von entfernten datenendstationen
US4310720A|1982-01-12|Computer accessing system
EP0186981B1|1992-02-26|Sicherheitsmodul für eine elektronische Geldüberweisungsvorrichtung
US5748782A|1998-05-05|Device for implementing a message signature system and chip card comprising such a device
EP0427465B1|1995-02-01|Sicherheitssystem ohne Datenbank
CA1306549C|1992-08-18|Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US4723284A|1988-02-02|Authentication system
EP0043027B1|1984-09-26|Verfahren und Anlage zum Prüfen der Echtheit einer elektronischen Unterschrift
US4408203A|1983-10-04|Security system for electronic funds transfer system
Van Der Lubbe et al.1998|Basic methods of cryptography
EP1438819B1|2011-07-13|Verfahren und vorrichtung zur zugangskontrolle persönlicher information
US4962449A|1990-10-09|Computer security system having remote location recognition and remote location lock-out
US4694492A|1987-09-15|Computer communications security control system
US5642420A|1997-06-24|Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
US4500750A|1985-02-19|Cryptographic application for interbank verification
US5222136A|1993-06-22|Encrypted communication system
US5285496A|1994-02-08|Methods and apparatus for providing a secure paging system
DE60133542T2|2009-06-18|Authentifizierungsverfahren
同族专利:
公开号 | 公开日
US4866772A|1989-09-12|
EP0202248A1|1986-11-26|
DE3440796C2|1986-10-16|
DE3440796A1|1986-05-07|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
DE1076732B|1958-04-24|1960-03-03|Telefunken Gmbh|Anordnung fuer Fernschreibmaschinen mit wahlweise einschaltbarem Verschluesselungszusatz|
AU533239B2|1980-11-13|1983-11-10|Hermann Stockburger|Data bank access via subscriber card|FR2603439A1|1986-09-01|1988-03-04|Dassault Electronique|Boitier electronique d'extension, notamment pour chiffrement/dechiffrement sur communication videotex|
FR2673790A1|1991-03-06|1992-09-11|Creatinine Communication|Procede et systeme de transmission d'informations et appareil pour la mise en óoeuvre du procede.|FR2258112A5|1973-11-30|1975-08-08|Honeywell Bull Soc Ind||
US4091423A|1975-03-17|1978-05-23|Datotek, Inc.|Synchronous digital data scrambling system|
EP0066487B1|1981-05-14|1984-10-24|Etablissement Public de Diffusion dit "Télédiffusion de France"|Datenübertragungssystem und in diesem System verwendete Sende- und Empfangsausrüstung|
US4074066A|1976-04-26|1978-02-14|International Business Machines Corporation|Message verification and transmission error detection by block chaining|
DE3177228D1|1980-03-31|1990-12-06|Gen Instrument Corp|Fernseh uebertragungsanordnung zum uebertragen von datensignalen.|
US4386233A|1980-09-29|1983-05-31|Smid Miles E|Crytographic key notarization methods and apparatus|
US4368357A|1980-11-14|1983-01-11|International Telephone And Telegraph Corporation|Bypass apparatus for use in secure communication systems|
US4438824A|1981-04-22|1984-03-27|Siemens Corporation|Apparatus and method for cryptographic identity verification|
US4578530A|1981-06-26|1986-03-25|Visa U.S.A., Inc.|End-to-end encryption system and method of operation|
DE3217261C2|1982-05-07|1984-09-13|Siemens Ag, 1000 Berlin Und 8000 Muenchen, De||
JPH0616631B2|1985-03-04|1994-03-02|エヌ・ティ・ティ・デ−タ通信株式会社|ネットワ−クにおけるステ−ション装置|JPH0294836A|1988-09-30|1990-04-05|Aisin Seiki Co Ltd|Privacy telephone communication controller|
DE3925605C2|1989-08-02|1991-05-23|Siemens Ag, 1000 Berlin Und 8000 Muenchen, De||
US5062136A|1990-09-12|1991-10-29|The United States Of America As Represented By The Secretary Of The Navy|Telecommunications system and method|
US5319712A|1993-08-26|1994-06-07|Motorola, Inc.|Method and apparatus for providing cryptographic protection of a data stream in a communication system|
US6206829B1|1996-07-12|2001-03-27|First Opinion Corporation|Computerized medical diagnostic and treatment advice system including network access|
FI112419B|1996-06-06|2003-11-28|Nokia Corp|Menetelmä tiedonsiirron salaamiseksi|
US8726007B2|2009-03-31|2014-05-13|Novell, Inc.|Techniques for packet processing with removal of IP layer routing dependencies|
法律状态:
1986-05-22| AK| Designated states|Kind code of ref document: A1 Designated state(s): JP US |
1986-05-22| AL| Designated countries for regional patents|Kind code of ref document: A1 Designated state(s): AT BE CH DE FR GB IT LU NL SE |
1986-07-05| WWE| Wipo information: entry into national phase|Ref document number: 1985905204 Country of ref document: EP |
1986-11-26| WWP| Wipo information: published in national office|Ref document number: 1985905204 Country of ref document: EP |
1991-06-19| WWW| Wipo information: withdrawn in national office|Ref document number: 1985905204 Country of ref document: EP |
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]