NO801854L - Fremgangsmaate til aa avgi en informasjonstekst til en mottagningsberettiget personkrets - Google Patents

Fremgangsmaate til aa avgi en informasjonstekst til en mottagningsberettiget personkrets

Info

Publication number
NO801854L
NO801854L NO801854A NO801854A NO801854L NO 801854 L NO801854 L NO 801854L NO 801854 A NO801854 A NO 801854A NO 801854 A NO801854 A NO 801854A NO 801854 L NO801854 L NO 801854L
Authority
NO
Norway
Prior art keywords
control bits
receive
information text
encrypted
information
Prior art date
Application number
NO801854A
Other languages
English (en)
Inventor
Wernhard Markwitz
Original Assignee
Siemens Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag filed Critical Siemens Ag
Publication of NO801854L publication Critical patent/NO801854L/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Description

Oppfinnelsen angår en fremgangsmåte til å levere ut
en informasjonstekst til en mottagningsberettiget personkrets, hvor informasjonen foruten selve informasjonsteksten inneholder en utilslørt innledning med navnet på den mottagningsberettigede personkrets og med en markering som signaliserer at infor-mas jonsteksten er fortrolig.
Som bekjent blir klartekster forfattet og chiffrert
i området for en sikret sone og derpå i chiffrert form overført til en annen sikret sone via et ikke sikret område. I den annen sone blir de chiffrerte informasjonstekster dechiffrert av mottagningsberettigede personer og gitt videre til andre mottagningsberettigede personer i denne sone. Da der i begge soner bare er beskjeftiget mottagningsberettigede personer,
og da informasjonsteksten som skal overføres, foreligger i chiffrert form utenfor disse soner, skulle der ikke finnes prinsipielle vanskeligheter når det gjelder hemmeligholdelse. Hvis der derimot i den annen sones område er beskjeftiget
ikke bare mottagningsberettigede personer, men også slike personer som ikker er mottagningsberettigede, kan det bli vanskelig å lede informasjonstekster som er betegnet som fortrolige, videre til meningsberettigede personer. Når en informasjonstekst overføres chiffrert og på mottagningsstedet enten straks blir dechiffrert eller til å begynne med blir lagret i chiffrert form, er der mulighet for at den lagrede informasjonstekst blir kopiert eller fjernet av personer som ikke er berettiget til det.
Til grunn for oppfinnelsen ligger den oppgave å sikre utlevering av en informasjonstekst til en mottagningsberettiget personkrets selv i tilfellet av at der i området for denne mottagningsberettigede personkrets også er beskjeftiget personer som ikke er berettiget til å motta en informasjonstekst som er betegnet som fortrolig.
Løsningen av denne oppgave erkarakterisert vedde føl-gende skritt: A) Når markeringen er erkjent på mottagningssiden, blir informasjonsteksten lagret i et lager som bare den mottagningsberettigede personkrets har adkomst til. B) På mottagningssiden blir det avgitt en melding hvorav det fremgår at den fortrolige informasjonstekst ligger
parat for den mottagningsberettigede personkrets.
C) Ved hjelp av nøkkeldata fra den mottagningsberettigede personkrets avgir lageret informasjonsteksten.
Fremgangsmåten ifølge oppfinnelsen utmerker seg ved
at en informasjonstekst som er sendt som fortrolig, på mottagningssiden bare blir levert ut til den mottagningsberettigede personkrets og ikke til ytterligere personer som ikke er bemyndiget.
Den mottagningsberettigede personkrets kan være begrenset til en eneste person som er tilordnet spesielle nøkkeldata. Som mottagningsberettiget personkrets kan der imidlertid også finnes flere personer som hver har vedkommende nøkkeldata til disposisjon og hver for seg er bemyndiget til å motta informasjonsteksten alene.
Imidlertid kan den mottagningsberettigede personkrets også bestå av flere personer som bare i fellesskap har tillat-else til å motta informasjonsteksten. I såfall er det hensiktsmessig å oppdele vedkommende nøkkeldata i flere deler tilordnet hver sin person.
Ved den foreliggende metode følger der etter en utilslørt innledning en tilslørt informasjonstekst som signaliseres som fortrolig. Da den utilslørte innledning og den tilslørte informasjonstekst behandles forskjellig, er det nødvendig å signalisere slutten av den utilslørte innledning. Skal der spares på innretninger til å fastslå slutten av innledningen, er det hensiktsmessig om den markering som signaliserer informasjonsteksten som fortolig, blir sendt til slutt i den util-slørte innledning. Under disse forutsetninger er det mulig med en eneste innretning å signalisere dels slutten av innledningen og dels den markering som signaliserer informasjonsteksten som fortrolig.
Det ville prinsipielt være mulig å lagre informasjonsteksten utilslørt som klartekst i lageret. For at informasjonsteksten skal forbli fortrolig selv ved ubeføyet utlesning fra lageret, er det hensiktsmessig å lagre informasjonsteksten i chiffrert form i lageret.
Nøkkeldata kan innføres ved hjelp av hvilke som helst datalagre. F.eks. kan der til innføring av dem benyttes magnet-kort, hullkort, fastverdilagre og mekaniske nøkler som likeledes er anvendelige som datalagre. Skal der sikres særlig godt mot ubeføyet uttak av informasjonsteksten, er det gunstig om den mottagningsberettigede personkrets for innføring av nøkkeldataene anvender et fastverdilager som via et støpsel avgir en datakombinasjon tilordnet den mottagningsberettigede personkrets.
Hvis utleveringen av informasjonsteksten skal sikres ikke bare ved hjelp av nøkkeldata, men i tillegg også ved hjelp av kontrollbits, er det hensiktsmessig å gjøre bruk av de følgende skritt ved et vellykket utførelseseksempel på fremgangsmåten ifølge oppfinnelsen: A) Kontrollbitene blir chiffrert på sendesiden, og de chiffrerte kontrollbits overføres til mottagningssiden.
B) De chiffrerte kontrollbits blir lagret i lageret.
C) På mottagningssiden frembringes kontrollbits.
D) De i lageret lagrede kontrollbits blir i chiffrert eller i uchiffrert form sammenlignet med de mottagningssidig
frembragte kontrollbits.
E) Ved likhet mellom mottagningssidig frembragte og sendesidig frembragte kontrollbits blir informasjonsteksten levert ut.
I det følgende vil utførelseseksempler på oppfinnelsen bli beskrevet under henvisning til fig. 1-5, hvor like gjen-stander som forekommer på flere figurer, er forsynt med samme henvisningsbetegnelser. Fig. 1 er et blokkoblingskjerna for et dataoverførings-system.
Fig. 2 viser et sendesidig aksessikringsapparat.
Fig. 3 viser et mottagningssidig aksessikringsapparat.
Fig. 4 viser et sendesidig aksessikringsapparat ved
hvis hjelp lokalt utregnede og mottatte kontrollbits blir sammenlignet i klartekst, og
fig. 5 viser et mottagningssidig aksessikringsapparat
ved hvis hjelp lokalt utregnede kontrollbits og lagrede kontrollbits blir sammenlignet i klartekst.
I utførelsen på fig. 1 blir en informasjon NA fra datakilden DQl via et aksessikringsapparat ZSl, ledninger L og et aksessikringsapparat ZS2 tilført et datasluk DS2. På lignende måte kan informasjoner fra datakilden DQ2 via begge aksessikringsapparater ZS2 og ZSl samt ledningen L tilføres datasluket DS1. Hvis der innen områdene Bl og B2 bare er beskjeftiget mottagningsberettigede personer og der over ledning-ene L overføres chiffrerte informasjoner, skulle der ikke finnes prinsipielle vanskeligheter når det gjelder å hemmelig-holde informasjonene. Hvis der imidlertid i området B2 foruten de mottagningsberettigede personer også er beskjeftiget andre personer som ikke er mottagningsberettiget, er det prinsipielt mulig at ikke mottagningsberettigede personer får informasjoner som skal holdes hemmelig. Hvis en informasjon som skal holdes hemmelig, f.eks. i området B2, blir dechiffrert og lagret på en fjernskriver-hullstrimmel, blir det for uberettigede personer forholdsvis lett å lagre kopier av slike hullstrimler og skrive teksten på fjernskrivere.
Ved de følgende utførelseseksempler blir der når det gjelder området B2, foruten en mottagningsberettiget personkrets også forutsatt en ikke mottagningsberettiget personkrets som ikke skal ha mulighet for å lese informasjonstekster som er betegnet som fortrolige. Fig. 2 og 4, resp. fig. 3 og 5 viser utførelseseksempler på de aksessikringsapparater ZSl resp. ZS2 som forekommer i systemet på fig. 1. Fig. 2 viser de sendesidige og fig. 3 de mottagningssidige apparater. Tilsvarende sendesidige og mottagningssidige apparater fyller samme funksjon og er sondret fra hverandre med indeksene henholdsvis 1 og 2. F.eks. fyller sammenligneren VGLll på fig. 2 samme funksjon som sammenligneren VGL21 på
fig. 3. Med hensyn til virkemåten av de koblingsanordninger som er vist på fig. 2 og 3, skal det i første omgang antas at bryterne SWll, SW12 og SW23 inntar sin første bryterstilling. Under denne forutsetng blir der ut fra datakilden DQl innledet
oppbygning av en forbindelse, og datasluket DS2 blir informert om den forestående formidling av en informasjonstekst. I løpet av denne oppbygning av forbindelsen blir en utilslørt innledning overført fra datakilden DQl til datasluket DS2. Denne utilslørte innledning inneholder i det minste navnet på den mottagningssidige personkrets og dessuten en markering som signaliserer informasjonsteksten som fortrolig.
Det antas at markeringen opptrer sist i innledningen,
og at informasjonsteksten så straks begynner. Sammenligneren VGL kontrollerer til stadighet om der i informasjonen NA opptrer en markering. F.eks. kan der i området for sammenligneren VGll finnes et lager, som til stadighet avgir en markering,
og sammenligneren VGll kontrollerer da stadig om de data som tilføres den ved inngangen, stemmer overens med den frembragte markering eller ikke. Erkjenner sammenligneren VGll en markering i innledningen, så signaliserer den denne markering og slutten av innledningen til forløpstyretrinnet AS11. Forløp-styrettrinnet ASll styrer de to brytere SWll, SW12 og slutt-konstateringsgeneratoren EKGl. Når en markering signaliseres, stiller forløpstyretrinnet ASll bryteren SWll i dens annen bryterstilling. Dessuten starter forløpstyretrinnet ASll chiffreringsapparatet CRll.
I kronologisk rekkefølge avgir chiffreringsapparatet CRll via bryteren SWll tidspunktmarkeringen Zl resp. tale-nøkkelen SS1, som frembringes i tidspunktmarkeringsgeneratoren Z1G, resp. i talenøkkelgeneratoren SS1G. Grunnøkkellageret GSPl gir grunnøkkelen GS til chiffreringsapparatet CRll, og ved hjelp av denne grunnøkkel GS blir der i samsvar med en algoritme utregnet kontrollbits PBll i en kontrollbitregner PB11R. Chiffreringsapparatet VS11 chiffrerer ved hjelp av grunnøkkelen GS kontrollbitene PBll og avgir de chiffrerte kontrollbits via chiffreringsapparatet CRll og bryteren SWll. Det antas at grunnøkkelen GS er en tilfeldig tekst. Chiffreringsapparatet VSll kan istedenfor en grunnøkkel GS også drives med en annen tilfeldig tekst.
Etter innledningen avgir datakilden DQl en utilslørt informasjonstekst som chiffreres ved hjelp av chiffreringsapparatet CRll og avgis via bryteren SWll i bryterstilling
2. Slutten av informasjonsteksten signaliseres med en sluttmarkering som sammenligneren VGL12 oppfatter for å gi denne informasjon videre til forløpstyretrinnet ASll. Deretter bevirker forløpstyretrinnet ASll første bryterstilling av bryter SWll og annen bryterstilling av bryter SW12. Dessuten blir chiffreringsapparatet CRll informert om slutten av informasjonsteksten og forløpstyretrinnet ASll bragt til å forårsake at sluttmarkeringsgeneratoren EKGl avgir en sluttmarkering til datasluket DS2. Deretter blir første bryterstilling av bryteren SW12 innstilt på ny. Bryterne SWll og SW12 er nå parat til
å overføre neste informasjon.
I det følgende skal prosessene på mottagningssiden be-skrives under henvisning til fig. 3. Det ble allerede nevnt at der under oppsetningen av forbindelsen foreligger en ledende forbindelse fra datakilden DQl via bryterne SW12, SWll og SW23 til datasluketDS2. Da innledningen angir den mottagningsberettigede personkrets såvel som markeringen VT som signaliserer informasjonsteksten som fortrolig, er også datasluket DS2 informert i så måte. F.eks. kan der i området for datasluket DS2 finnes en fjernskriver som ikke er vist her, og som på
et blad papir i det minste skriver opp den mottagningsberettigede personkrets og den fortrolige karakter av informasjonsteksten som skal overføres.
Sammenligneren VGL24 konstaterer likeledes markeringen
VT og signaliserer den fortrolige karakter av den følgende informasjonstekst med referansetegnet VT til forløpstyretrinnet AS22. Dette forløpstyretrinn AS22 bevirker dels annen bryterstilling av bryter SW23 og dels utlevering av en del signaler ved hjelp av en nummergenerator NRG2. Spesielt avgir denne generator først nummeret NR, som fjernskriveren i området for datasluket DS2 skriver opp i tillegg til den mottagningsberettigede personkrets og til markeringen VT. Deretter bevirker generatoren NRG2 et linjesprang og avgir en stoppolaritet som holder fjernskriveren i området for datakilden DS2 i vente-stilling. Denne stoppolaritet blir avgitt så lenge til den chiffrerte informasjonstekst NAT som avgis av chiffreringsapparatet CRll, er lagret i lageret SP21. Sluttkonstateringstrinnet EES2 fastslår slutten av informasjonsteksten og signaliserer denne informasjon til forløpstyretrinnet AS22. Dette forløp-styretrinn AS22 bringer så generatoren NRG2 til å avgi en informasjonssluttmarkering som via bryter SW23 i bryterstilling 2 kommer frem til datasluket DS2.
Forbindelsen fra datakilden DQl til datasluket DS2 er
nå oppbygget. Datasluket har imidlertid ennå ikke den formid-lede informasjonstekst, men bare en melding som sier at der for en spesiell mottagningsberettiget personkrets ligger parat en informasjonstekst som skal behandles som fortrolig, under et spesielt nummer.
Det ble allerede nevnt at chiffreringsapparatet CRll
i tilslutning til innledningen avgir tidspunktmarkeringen Zl, talenøkkelen SS1, de chiffrerte kontrollbits og den chiffrerte informasjonstekst. Alt dette blir lagret i lageret SP21.
I området for datasluket DS2 blir den mottagnings-berett-igede personkrets informert om at der under det spesielle nummer NR kan utkalles en fortrolig informasjonstekst. Den mottagningsberettigede personkrets kan utgjøres av en eneste person, men kan også omfatte flere personer. Det skal nå antas at der bare er nevnt en eneste mottagningsberettiget person. Denne person ble allerede informert om den utkallsklare informasjonstekst. I området for datasluket DS2 bevirker den mottagningsberettigede person innføringen av nøkkeldata og av infor-masjonens nummer NR. Sammenligneren VGL23 fastslår på grunnlag av disse nøkkeldata at der her ikke tilsiktes oppbygning av noen forbindelse fra datakildenDQ2 til datasluket DSl, men at en informasjonstekst skal utleses internt fra lageret SP21 til datasluket DS2. Forløpstyretrinnet AS22 tilordner nummer NR til den adresse i lageret SP21 som informasjonsteksten
med nummer NR er lagret under. Etter at sammenligneren VGL23 har signalisert det tilsiktede utkall av data fra lageret SP21, blir lageret SP21 adressert med den tilordnede adresse
og avgir de lagrede data. Ved utgangen fra lageret SP21 frem-kommer dermed tidspunktmarkeringen Zl, talenøkkelen SS1 og den chiffrerte informasjonstekst NAT. Disse informasjoner blir bedømt i chiffreringsapparatet CR22, som likeledes ble startet sammen med forløpstyretrinnet AS22. Grunnøkkellageret GSP2 avgir grunnøkkelen GS til dechiffreringsapparatet VS22
og til chiffreringsapparatet VS22. Kontrollbitregneren PB22R utregner de kontrollbits PB21 som chiffreres i chiffreringsapparatet VS22. De chiffrerte og mottagningssidig utregnede kontrollbits blir i sammenligneren VGL25 sammenlignet med de chiffrerte kontrollbits fra lageret SP21. Ved overensstem-melse mellom utregnede og mottatte kontrollbits blir bryteren SW23 bragt i sin tredje bryterstilling, og via dechiffreringsapparatet CR22 blir den dechiffrerte informasjonstekst tilført datasluket DS2. Der blir denne tekst mottatt av den mottagningsberettigede person.
Etter formidling av informasjonsteksten fastslår sluttkonstateringstrinnet EES2 slutten av denne tekst og signaliserer denne informasjon til forløpstyretrinnet AS22, som så bevirker bryterstilling 1 av bryter SW23. Datakilden DQl er derpå igjen i stand til å bygge opp en forbindelse til datasluket DS2.
Virkemåten av koblingsanordningen på fig. 2 lar seg karakterisere ved følgende skritt:
1) Når sammenligneren VGL24 har konstatert markeringen
VT, lagres for det første i lageret SP21 det utilslørte informasjonsnummer NR og den tilordnede informasjonstekst som bare den mottagningsberettigede personkrets har
aksess til.
2) I området for datasluket DS2 blir det avgitt en melding som inneholder informasjonsnummeret NR, og hvorav det fremgår at en fortrolig informasjonstekst ligger parat
for den mottagningsberettigede personkrets.
3) Den mottagningsberettigede personkrets bevirker i området for datakilden DQ2 innføring av informasjonsnummeret NR og av nøkkeldata som er spesielt tilordnet den mottagningsberettigede personkrets. Sammenligneren VGL23 konstaterer vedkommende nøkkeldata og bevirker at nummeret NR blir tolket i forløpstyringen AS22. I området for
dette forløpstyretrinn AS22 er imidlertid den tilordnede adresse i lageret SP21 kjent, så lageret SP21 under det videre forløp avgir den lagrede informasjonstekst til datasluket DS2.
Hittil ble formidlingen av informasjon fra datakilden DQl til datasluket DSl beskrevet. Formidling av informasjoner fra datakilden DQ2 til datasluket DSl foregår på lignende måte. Den følgende tabell gir en oversikt over de til hinannen svarende komponenter som er vist på fig. 2 og 4, resp. på
fig. 3 og 5.
Under henvisning til fig. 3 ble det gjort rede for at
de kontrollbits PB22 som utregnes i kontrollbitregneren PB22R, blir chiffrert i chiffreringsapparatet VS22, og at de chiffrerte kontrollbits blir tilført sammenligneren VGL25 og sammenlignet med de kontrollbits som er lagret i lageret SP21. I lageret VGL25 blir således ifølge fig. 3 chiffrerte kontrollbits sammenlignet med hverandre.
Fig. 2 resp. 4 og 3 resp. 5 skiller seg bare med hensyn til frembringelsen av kontrollbits. Således fremgår det av fig. 5 at kontrollbitregneren PB22R avgir de utregnede kontrollbits PB22 uchiffrert til sammenligneren VGL25. Kontrollbitene fra lageret SP21 blir tilført dechiffreringsapparatet ES22,
som dechiffrerer de chiffrerte kontrollbits, så der i sammenligneren VGL25 i tilfellet av fig. 5 blir sammenlignet dechiffrerte kontrollbits med hverandre.
Den mottagningsberettigede personkrets kan bestå av
flere personer. Ved et første alternativ kan hver enkelt person innen denne krets være bemyndiget til å motta informasjonsteksten alene. I såfall er samme nøkkeldata tilordnet hver person. Ved et annet alternativ skal personene bare i fellesskap kunne motta informasjonsteksten. I såfall er de relevante nøkkeldata oppdelt i flere deler tilordnet hver sin person. Hvis alle personene innfører de respektive tilordnede deler
av vedkommendes nøkkeldata, blir den i lageret SP21 lagrede informasjonstekst levert ut til alle personene.
Der ville prinsipielt være tenkelig å lagre informasjonsteksten utilslørt som klartekst i lageret SP21. Ved de utførel-seseksempler som er beskrevet under henvisning til fig. 2-
5, blir informasjonsteksten imidlertid lagret i chiffrert form i lagrene SP21 på fig. 3 og 5 og i lagrene SPll på fig. 2 og 4. Dette er gunstig, siden det ytterligere vanskeliggjør rettsstridig uttak av lager innholdene.

Claims (10)

1. Fremgangsmåte til utlevering av en informasjonstekst til en mottagningsberettiget personkrets, hvor informasjonen foruten informasjonsteksten inneholder en utilslørt innledning med navnet på den mottagningsberettigede personkrets og med en markering som signaliserer informasjonsteksten som fortrolig, karakterisert ved følgende skritt: A) Når markeringen (VT) er erkjent på mottagningssiden, blir informasjonsteksten (NAT) lagret i et lager (SP21) som bare den mottagningsberettigede personkrets har aksess til. B) På mottagningssiden blir der avgitt en melding hvorav det fremgår at den fortrolige informasjonstekst (NAT) ligger klar for den mottagningsberettigede personkrets. C) Ved hjelp av nøkkeldata fra den mottagningsberettigede personkrets avgir lageret (SP21) informasjonsinnholdet (NAT) (fig. 3 og 5).
2. Fremgangsmåte som angitt i krav 1, karakterisert ved at den mottagningsberettigede personkrets utgjøres av bare en eneste person, som spesielle nøkkeldata er tilordnet.
3. Fremgangsmåte som angitt i krav 1, karakterisert ved at den mottagningsbesrettigede personkrets utgjøres av flere personer som hver har vedkommende nøkkeldata til disposisjon, og hvorav hver enkelt er bemyndiget til å motta informasjonsteksten alene.
4. Fremgangsmåte som angitt i krav 1, karakterisert ved at den mottagningsberettigede personkrets utgjøres av flere personer som bare i fellesskap skal kunne motta informasjonsteksten, og at de tilsvarende nøkkeldata er oppdelt i flere deler tilordnet hver sin eneste person.
5. Fremgangsmåte som angitt i krav 1, karakterisert ved at den markering (VT) som signaliserer informasjonen som fortrolig, blir sendt sist i den utilslørte innledning.
6. Fremgangsmåte som angitt i krav 1, karakterisert ved at informasjonsteksten lagres i chiffrert form i lageret (SP21) (fig. 3 og 5).
7. Fremgangsmåte som angitt i krav 1, karakterisert ved at den mottagningsberettigede personkrets for innføring av sine nøkkeldata benytter et fastverdilager som via et støpsel avgir en datakombinasjon tilordnet den mottagningsberettigede personkrets.
8. Fremgangsmåte som angitt i krav 1, hvor der på sendesiden blir frembragt en tidspunktmarkering (Zl), en talenøkkel (SS1) og kontrollbits (PBll), karakterisert ved følgende skritt: A) Kontrollbitene (PBll) chiffreres på sendsesiden, og de chiffrerte kontrollbits overføres til mottagningssiden. B) De chiffrerte kontrollbits lagres i lageret (SP21). C) På mottagningssiden blir der frembragt kontrollbits. D) De i lageret (SP21) lagrede kontrollbits blir i chiffrert eller i uchiffrert form sammenlignet med de mottagningssidig frembragte kontrollbits. E) Ved likhet av mottagningssidig frembragte og sendesidig frembragte kontrollbits blir informasjonsteksten (NAT) levert ut (fig. 2-5).
9. Fremgangsmåte som angitt i krav 1, karakterisert ved at kontrollbitene frembringes og chiffreres på mottagningssiden, og at de mottagningssidig chiffrerte kontrollbits blir sammenlignet med de chiffrerte kontrollbits som er lagret i lageret (SP21) (fig. 2 og 3).
10. Fremgangsmåte som angitt i krav 8, karakteri-sért ved at de mottagningssidig frembragte kontrollbits stilles parat i utilslørt form for sammenligningen, at de i lageret (SP21) lagrede chiffrerte kontrollbits blir dechiffrert på mottagningssiden (ES22) , og at de kontrollbits som stilles parat på mottagningssiden, og de mottagningssidig dechiffrerte kontrollbits blir sammenlignet for likhetskontroll (fig. 4 og 5).
NO801854A 1979-06-27 1980-06-20 Fremgangsmaate til aa avgi en informasjonstekst til en mottagningsberettiget personkrets NO801854L (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2926013A DE2926013C2 (de) 1979-06-27 1979-06-27 Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis

Publications (1)

Publication Number Publication Date
NO801854L true NO801854L (no) 1980-12-29

Family

ID=6074322

Family Applications (1)

Application Number Title Priority Date Filing Date
NO801854A NO801854L (no) 1979-06-27 1980-06-20 Fremgangsmaate til aa avgi en informasjonstekst til en mottagningsberettiget personkrets

Country Status (5)

Country Link
EP (1) EP0021387B1 (no)
DE (1) DE2926013C2 (no)
DK (1) DK275380A (no)
NO (1) NO801854L (no)
ZA (1) ZA803814B (no)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2934449C2 (de) * 1979-08-25 1984-05-30 ANT Nachrichtentechnik GmbH, 7150 Backnang Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten
DE3210081C2 (de) * 1982-03-19 1984-12-20 Siemens AG, 1000 Berlin und 8000 München Verfahren und Anordnung zum Übertragen von verschlüsselten Texten
EP0147716A3 (de) * 1983-12-24 1987-10-28 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DE3439120A1 (de) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes
DE3533787A1 (de) * 1985-09-21 1987-04-16 Kirchner Hans Wilhelm Schutzschaltung zur sicherung der uebernahme eines geschuetzten datenstroms
JPS63503349A (ja) * 1986-05-09 1988-12-02 トバイアス・ラファエル 再生中継メッセージの秘密化
DE3717022A1 (de) * 1987-05-21 1988-12-15 Thomson Brandt Gmbh Datenuebertragungssystem
AU628748B1 (en) * 1991-06-12 1992-09-17 Shao-Chia Lin An apparatus and method for receiving confidential documents
DE4444089C2 (de) * 1994-12-10 1998-09-17 Rohde & Schwarz Sende-Empfangs-Endgerät für ein Kommunikationssystem
US5759512A (en) * 1996-06-04 1998-06-02 Cytec Technology Corp. Regeneration of dithiophosphorus acid metal extractants
AT504196B1 (de) * 2006-09-15 2012-04-15 Frequentis Gmbh Verfahren und system zur übertragung von vertraulichen und nicht vertraulichen daten

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3368207A (en) * 1965-05-12 1968-02-06 Ibm File protection to i/o storage
US3781472A (en) * 1971-04-15 1973-12-25 Datotek Digital data ciphering technique
US3798360A (en) * 1971-06-30 1974-03-19 Ibm Step code ciphering system
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system

Also Published As

Publication number Publication date
DK275380A (da) 1980-12-28
ZA803814B (en) 1981-06-24
EP0021387A1 (de) 1981-01-07
DE2926013C2 (de) 1983-01-05
DE2926013A1 (de) 1981-01-08
EP0021387B1 (de) 1983-07-13

Similar Documents

Publication Publication Date Title
Lamport Password authentication with insecure communication
US5768381A (en) Apparatus for key distribution in an encryption system
US3764742A (en) Cryptographic identification system
NO801854L (no) Fremgangsmaate til aa avgi en informasjonstekst til en mottagningsberettiget personkrets
KR960028522A (ko) 억세스 라이트의 증분 전송을 위한 방법 및 장치
SE427402B (sv) Datalenkkommunikationssystem
CN102460517A (zh) 用于电子编码的钥匙的复制装置和相关方法
EP3507701B1 (en) Method and apparatus for restoring access to digital assets
NO307120B1 (no) Fremgangsmåte til overfoering av data, og et system for overfoering av data
BR0114602A (pt) Geração de mensagens de chave secreta
KR930703657A (ko) 금액 전송 시스템
RU2004107577A (ru) Устройство и способ управления передачей ключей расшифровки
NO803062L (no) Innretning til identifikasjon av venn eller fiende
CN108243197A (zh) 一种数据分发、转发方法及装置
CN109474589A (zh) 基于以太坊的隐私保护传输方法
JPH11136234A (ja) 利用者認証方式および利用者認証方法
CN114553406B (zh) 一种券卡密码打印系统及方法
CN105577361A (zh) 一种信息处理方法及其装置
AU711237B2 (en) Method and device for data communication
NO122532B (no)
NO801475L (no) Fremgangsmaate til aa kontrollere synkronloep av to noekkelapparater
CN117932662A (zh) 敏感信息传输方法、装置、电子设备及存储介质
CN212381236U (zh) 一种非网式信息确认设备系统
GB2358333A (en) Emulating a secret code between two hardware modules
JP3885882B2 (ja) 画像形成装置および画像形成システム