DE4411780C2 - Abhörsichere Zugangskontrollvorrichtung - Google Patents
Abhörsichere ZugangskontrollvorrichtungInfo
- Publication number
- DE4411780C2 DE4411780C2 DE4411780A DE4411780A DE4411780C2 DE 4411780 C2 DE4411780 C2 DE 4411780C2 DE 4411780 A DE4411780 A DE 4411780A DE 4411780 A DE4411780 A DE 4411780A DE 4411780 C2 DE4411780 C2 DE 4411780C2
- Authority
- DE
- Germany
- Prior art keywords
- control device
- access control
- transmitter
- code
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
Üblicherweise werden Zugangsberechtigungen über Code (Codeschlösser) oder
über Kennkarten so benutzt, daß entweder eine mehrstellige Ziffernkombination
oder ein Kennwort (Telefonbanking) den Zugang zu einem System ermöglicht.
Während die Kennkarte in Verbindung mit einer Geheimzahl noch relativ gute
Sabotagesicherheit bietet, ist die Kennwortmethode über das Telefon sehr unsicher
und daher anfällig für unbefugten Zugriff.
Der Erfindung liegt die Aufgabe zugrunde, eine
sichere Zugangskontrollvorrichtung zu schaffen, bei dem ein Abhören einer einmal
verwendeten Zahlenkombination (als Schlüssel) keinen Mißbrauch ermöglicht.
Dieses Problem wird durch die im Patentanspruch 1 aufgeführten Merkmale
gelöst.
Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, daß mit der
neuen Zugangskontrollvorrichtung ein universelles, handliches und sicheres Ver
fahren geschaffen wurde. Es ist nun möglich auch über das Telefonnetz den
Zugriff auf ein geschütztes System zu erreichen, ohne daß im Falle des Abhörens
der Zugriff für Unbefugte ermöglicht wird.
Durch Verwendung der gleichen Zeitbasis (Funkuhr) sowohl beim Sender als auch
beim Empfänger kann die exakte Synchronisierung der Berechnungen erreicht
werden.
Die Übertragung des Zahlencodes kann über alle Wege der Daten- und Signal
übertragung erfolgen (Sprache über Telefon, digital über PC-Schnittstelle,
Tonfrequenzmodulation über Telefon oder Funk usw.).
In den Unteransprüchen sind weitere Ausführungen
der Erfindung angegeben.
Beispielhaft seien hier einige Anwendungen aufgeführt:
- - Zugangskontrolle bei Bankanweisungen über Telefon
- - zu Geldautomaten
- - zu Sicherheitsbereichen
- - zu EDV-Datenbanken
- - zu Zündungen und Sicherungen in der Militärtechnik
In Design und Größe kommt der Sender einem einfachen Taschenrechner nahe. Er
hat eine Tastatur (10 Ziffern und Steuertasten), ein Display (z. B. 1 Zeile, 14 Stel
len) und diverse Schnittstellen (V24, Tonfrequenz, optisch). Das Gerät enthält ein
Modul zum Empfang und zur Demodulation des Senders DCF 77 mit dem Signal
der Atomuhr der Physikalisch-Technischen-Bundesanstalt (PTB). Hieraus ergibt
sich die Nebenfunktion des unbenutzten Gerätes als DCF-Funkuhr.
Der vom Benutzer als seine Geheimzahl einzugebende Primär-Schlüssel X (z. B. 6-
stellige Ziffernfolge) wird vom Sender in einen Sekundär-Schlüssel (z. B. 6-stellige
Ziffernfolge) Y umgewandelt. Dieses erfolgt mit einem internen und geheimen
Verschlüsselungs-Algorithmus.
Der Sekundär-Schlüssel wird mit einer Ziffernfolge aus dem Datum und der aktuel
len Uhrzeit (Stunden zweistellig und Minuten nur 10-er Stelle, wenn alle 10
Minuten Zugriffsmöglichkeit) verknüpft (z. B. XOR-Verknüpfung).
Die Verknüpfung definiert die Adresse für den Zugriff auf einen ROM-Speicherbau
stein (32 k-byte). Der Algorithmus erlaubt Mehrfachzugriff auf ein bestimmtes
Byte, ohne daß reproduzierbare, voraussehbare Wiederholungen möglich sind.
Auf diese Weise wird ein Transfercode (6-stellige Ziffernfolge) gewonnen, die auf
allen möglichen Wegen zu einem Empfänger übertragen werden kann.
Beim Empfänger wird der dort hinterlegte Sekundär-Schlüssel wie im Sender mit
der Uhrzeit verknüpft, um die Adresse für den Zugriff auf eine Kopie des Speicher
inhalts des ROM's aus dem entsprechenden Sender zu gewinnen. Entspricht der
Transfercode dem vom Sender empfangen, so ist die Identifikation positiv und es
kann Zugang gewährt werden.
Die Bildung des Transfercodes erfolgt beim Sender und Empfänger synchronisiert
(durch ein Synchronisations-Signal oder durch ein sprachliches Startsig
nal), da die aktuelle Uhrzeit von maßgeblicher Bedeutung ist.
Jeder Benutzer eines Senders hat einen individuellen Primär-Schlüssel als Geheimzahl
(x1....x6). Dieser wird über die Tastatur eingeben. Im Sender wird er durch
Addition einer Konstanten K1 in den Sekundär-Schlüssel (y1...y6) umgewandelt.
(y1 y2 y3 y4 y5 y6) := (x1 x2 x3 x4 x5 x6) + K1
Addition modulo 10
K1: 6-stellige individuelle Konstante
Bedingung: y1 y2 y3 ungleich y4 y5 y6
K1: 6-stellige individuelle Konstante
Bedingung: y1 y2 y3 ungleich y4 y5 y6
Mit aktuellem Datum und Uhrzeit aus der Funkuhr wird ein Zeitcode gebildet. Hier
zu wird jeder Tag in 6-Minuten-Intervalle eingeteilt und diese werden aufsummiert,
sodaß sich ein 6-stelliger Zeitterm t01....t06 ergibt. Durch Addition einer Konstanten
K2 zu diesem ergibt sich der Zeitcode t1....t6. Die Addition einer Konstanten K2 ist
notwendig, um erstens die Vorhersehbarkeit der Gleichheit von t1....t3 und t4....t6
auszuschließen und zweitens zu verhindern, daß t1....t3 bzw. t4....t6 nur aus Nullen
bestehen kann.
(t1 t2 t3 t4 t5 t6) := (t01 t02 t03 t04 t05 t06) + K2
Addition modulo 10
K2: 6-stellige individuelle Konstante
K2: 6-stellige individuelle Konstante
Durch XOR-Verknüpfung der ersten drei Ziffern des Sekundär-Schlüssels y1....y3 mit
den ersten drei Ziffern des Zeitcodes t1....t3 wird die Zahl a1....a3 definiert.
a1 a2 a3 := t1 t2 t3 XOR y1 y2 y3
Entsprechend wird durch die jeweils drei Endziffern die Zahl a4....a6 definiert.
a4 a5 a6 := t4 t5 t6 XOR y4 y5 y6
Die XOR-Verknüpfung der Zahlen a1....a3 mit a4...a6 definiert die Zahl b1....b3,
welche die Adresse für den Zugriff auf ein EPROM als digitalen Speicherbaustein
bildet.
b1 b2 b3 := a1 a2 a3 XOR a4 a5 a6
Im durch b1....b3 angesprochenen Speicherbereich befindet sich eine 6-stellige
Ziffernfolge c1....c6. Diese dient als Transfercode zur Übermittlung an den Adres
saten.
Transfercode
= c1 c2 c3 c4 c5 c6
= EPROM-Inhalt bei Adresse b1 b2 b3
Transfercode
= c1 c2 c3 c4 c5 c6
= EPROM-Inhalt bei Adresse b1 b2 b3
Der Computer des Empfängers führt ausgehend vom Sekundär-Schlüssels identische Ver
knüpfungen und Rechenschritte durch. Dadurch gelangt er zu einer 3-stelligen
Adresse b1....b3 wie der Sender des Benutzers. Mit dieser greift er auf einen mit
dem EPROM im Codeman identischen Speicherbereich zu.
Ist die so erhaltene 6-stellige Ziffernfolge identisch mit dem übermittelten Transfer
code, so wird der Sender als Zugriffsberechtigter identifiziert.
Das EPROM im Sender bzw. der entsprechende Speicherbereich beim Adressaten
enthalten die Konstanten K1 und K2, sowie die Transfercodes (1000 × 6 Ziffern) als
Zufallszahlen.
Claims (9)
1. Zugangskontrollvorrichtung mit einer Signalübertragung zwischen einem Sender
und einem Empfänger, bei der eine Abhörsicherheit auf einem sich nach Ablauf
einer definierten Zeiteinheit immer wieder ändernden Zifferncode beruht, und die
an diverse Signalübertragungseinheiten anschließbar ist,
dadurch gekennzeichnet,
- 1. daß im Sender der Zugangskontrollvorrichtung
- 1. ein Modul zum Empfang des Senders DCF 77 und zur Demodulation des Zeitsignales der Atomuhr der Physikalisch-Technischen Bundesanstalt vorgesehen ist,
- 2. das demodulierte Zeitsignal mit einer von einem Benutzer einzugebenden Geheimzahl verknüpft wird,
- 3. das Ergebnis der Verknüpfung als Adresse für den Zugriff auf einen Speicherbaustein (ROM) verwendet wird, und
- 4. aus dem Speicherbaustein ein Transfercode ausgelesen und zum Empfän ger der Zugangskontrollvorrichtung übertragen wird, und
- 2. daß im Empfänger
- 1. das Zeitsignal mit einem von der Geheimzahl des Senders abgeleiteten Sekundärcode verknüpft wird, welcher wie der Inhalt des Speicherbausteins des Senders in einem Speicher (ROM, CD-ROM, Festplatte) hinterlegt ist,
- 2. auf zur Erzeugung des Transfercodes identische Weise ein Zifferncode erzeugt wird, und
- 3. dieser Zifferncode mit dem empfangenen Transfercode verglichen wird, um bei Übereinstimmung dieser beiden Codes einen Zugang freizugeben, und
- 3. daß die Zugangskontrollvorrichtung
- 1. für einen oder mehrere Zugangsberechtigte mit der gleichen Geheimzahl installiert werden kann, wobei keine weitere Information als der Transfer code übertragen werden muß, und
- 2. für viele unterschiedlich Zugangsberechtigte mit verschiedenen Geheim zahlen installiert werden kann, wobei die einzelne Geheimzahl dann dem Namen oder der Kontonummer zugeordnet ist.
2. Zugangskontrollvorrichtung nach Patentanspruch 1,
dadurch gekennzeichnet,
daß der zu übermittelnde Transfercode sich entsprechend der geforderten Zugriffs
möglichkeit in definierten Zeiteinheiten ändert (alle 6 Minuten).
3. Zugangskontrollvorrichtung nach Patentanspruch 1 oder 2,
dadurch gekennzeichnet,
daß durch eine einfache Tastenoperation nach Eingabe des Primär-Schlüssels das
ROM im Sender gelöscht werden kann, wodurch er unbrauchbar wird.
4. Zugangskontrollvorrichtung nach einem der Patentansprüche 1 bis 3,
dadurch gekennzeichnet,
daß nur der Sekundär-
Code im Empfänger abgelegt ist und der Empfänger den Primär
schlüssel nicht errechnen kann.
5. Zugangskontrollvorrichtung nach Patentanspruch 4
dadurch gekennzeichnet,
daß der Sekundärschlüssel
aus dem Primär-Schlüssel durch eine verdeckte
interne Operation berechnet wird.
6. Zugangskontrollvorrichtung nach einem der Patentansprüche 1 bis 5,
dadurch gekennzeichnet,
daß jeder Eingriff in das Gerät, um Informationen aus dem ROM zu gewinnen, zum
Löschen des Speichers führt.
7. Zugangskontrollvorrichtung nach einem der Patentansprüche 1 bis 6,
dadurch gekennzeichnet,
daß ein Sender die Schlüssel-ROM's für mehrere Zugangsberechtigungen ent
halten kann, wobei alle den selben Primär-Schlüssel haben und durch Operation mit
verschiedenen Ziffernfolgen hierbei verschiedene Sekundär-Schlüssel
gebildet werden.
8. Zugangskontrollvorrichtung nach einem der Patentansprüche 1 bis 7,
dadurch gekennzeichnet,
daß die Plausibilität des Zeitsignals der Funkuhr intern geprüft wird mit
Hilfe einer eingebauten Quarzuhr, wobei mehrere Inplausibilitäten zum Löschen
des Speichers führen.
9. Zugangskontrollvorrichtung nach einem der Patentansprüche 1 bis 8,
dadurch gekennzeichnet,
daß anstelle der Ziffernkombination bei Verwendung einer entsprechenden
Tastatur auch ein Kennwort als Primär-Schlüssel verwendet werden kann.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4411780A DE4411780C2 (de) | 1994-04-06 | 1994-04-06 | Abhörsichere Zugangskontrollvorrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4411780A DE4411780C2 (de) | 1994-04-06 | 1994-04-06 | Abhörsichere Zugangskontrollvorrichtung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4411780A1 DE4411780A1 (de) | 1995-10-12 |
DE4411780C2 true DE4411780C2 (de) | 1998-12-17 |
Family
ID=6514706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4411780A Expired - Fee Related DE4411780C2 (de) | 1994-04-06 | 1994-04-06 | Abhörsichere Zugangskontrollvorrichtung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4411780C2 (de) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5907597A (en) * | 1994-08-05 | 1999-05-25 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
DE19532617C2 (de) | 1995-09-04 | 1998-01-22 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
DE19610401A1 (de) * | 1996-03-16 | 1997-09-18 | Deutsche Telekom Ag | Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses |
DE19620611A1 (de) * | 1996-05-22 | 1997-11-27 | Martin Rahe | Rechtsbeständige Dokumentensicherheit bei der Telekopie |
DE19652161A1 (de) * | 1996-12-14 | 1998-06-18 | Deutsche Telekom Ag | Verfahren und Anordnung zur abhörsicheren Eingabe von PIN-Codes im sprachlichen Dialog |
DE19704354A1 (de) * | 1997-02-05 | 1998-08-06 | Ruef Enders Stephan | Generierung eines speziellen Kennwortes für EDV-Systeme und Programme |
DE19725444A1 (de) * | 1997-06-16 | 1998-12-17 | Siemens Ag | Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens |
DE19749081C2 (de) * | 1997-11-06 | 2000-08-17 | Sicherheit Und Service Inh Kla | Elektronisch-mechanisches Schließsystem |
EP1307802B1 (de) * | 2000-05-10 | 2005-01-26 | The Procter & Gamble Company | Verfahren und vorrichtung zur zentralisierten authentifizierung |
GB2364413B (en) * | 2000-07-06 | 2004-02-11 | Andrew Christopher Holding | Secure home delivery system |
DE10134837A1 (de) * | 2001-07-17 | 2003-01-30 | Hella Kg Hueck & Co | Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1944134B2 (de) * | 1968-08-30 | 1979-11-29 | Chubb Integrated Systems Ltd., London | Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
US5023908A (en) * | 1984-11-30 | 1991-06-11 | Kenneth Weiss | Method and apparatus for personal identification |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
US5153581A (en) * | 1986-06-16 | 1992-10-06 | Bull, S.A. | Method for authentication by an external medium of a portable object such as a memory card coupled to this medium |
-
1994
- 1994-04-06 DE DE4411780A patent/DE4411780C2/de not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1944134B2 (de) * | 1968-08-30 | 1979-11-29 | Chubb Integrated Systems Ltd., London | Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
US5023908A (en) * | 1984-11-30 | 1991-06-11 | Kenneth Weiss | Method and apparatus for personal identification |
US5153581A (en) * | 1986-06-16 | 1992-10-06 | Bull, S.A. | Method for authentication by an external medium of a portable object such as a memory card coupled to this medium |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
Non-Patent Citations (1)
Title |
---|
SIMMONS,Gustavus J.: A Survey of Information Authentication.In:Proceedings of the IEEE,Vol.76, No. 5, May 1988,S.603-620 * |
Also Published As
Publication number | Publication date |
---|---|
DE4411780A1 (de) | 1995-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
EP1336937B1 (de) | Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE19532617C2 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
DE60129682T2 (de) | Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen | |
DE4411780C2 (de) | Abhörsichere Zugangskontrollvorrichtung | |
DE69127965T2 (de) | Verteiltes benutzerauthentisierungsprotokoll | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
EP1410128A1 (de) | Datenverarbeitungsvorrichtung | |
DE3248400A1 (de) | Nachpruefanordnung zur fernautorisierung | |
GB2050021A (en) | Method and means for securing the distribution of encoding keys | |
JPS63503413A (ja) | デジタル化されたデータを定性的に蓄積する方法および装置 | |
WO2003013167A1 (de) | Vorrichtung zur digitalen signatur eines elektronischen dokuments | |
JPS62265686A (ja) | デ−タ暗号化装置及びその製造方法 | |
EP1163776B1 (de) | Anonymisierungsverfahren | |
EP1262855A2 (de) | Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte | |
DE3440796C2 (de) | Kommunikationssystem | |
DE10348729B4 (de) | Einrichtung und Verfahren zur Sicherung von geschützten Daten | |
DE19803339A1 (de) | Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung | |
EP1566945B1 (de) | Altersverifikation durch ein Mobilfunknetz | |
JP2007035022A (ja) | データ管理装置 | |
KR20000024087A (ko) | 이미지 연상을 이용한 비밀번호 구성 방법 | |
DE3619566C2 (de) | ||
EP0947072A1 (de) | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank | |
DE60306286T2 (de) | Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licences declared | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |