WO1995006278A1 - Device for monitoring the availability of a data sink to a data source - Google Patents

Device for monitoring the availability of a data sink to a data source Download PDF

Info

Publication number
WO1995006278A1
WO1995006278A1 PCT/DE1994/000936 DE9400936W WO9506278A1 WO 1995006278 A1 WO1995006278 A1 WO 1995006278A1 DE 9400936 W DE9400936 W DE 9400936W WO 9506278 A1 WO9506278 A1 WO 9506278A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
sink
character string
data
source
Prior art date
Application number
PCT/DE1994/000936
Other languages
German (de)
French (fr)
Inventor
Klaus Buchenrieder
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO1995006278A1 publication Critical patent/WO1995006278A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Definitions

  • Information systems consist of one or more information sources and information sinks, which e.g. Participate in information exchange via end devices.
  • Such information sources and sinks can e.g. Processors or memory.
  • the clearly positive identification of the participant in the information exchange prevents unauthorized access to data or services in the information sink.
  • this requires a secure, that is to say untouchable, channel, which precludes the recording or logging of the data stream transmitted over the channel.
  • Secure channels can e.g. not always set up in mobile radio networks, since it is possible to record the flow of information with corresponding receiving systems.
  • a new, unambiguous access authorization must be used for each channel.
  • the problem is therefore to provide a unique authorization identifier for the information source and information sink without the aid of the information channel.
  • a possibly also time-dependent or time-limited structure is then reserved for participants with absolutely positive authentication.
  • the access authorization of each participant is usually composed of a personal or project-related user identifier and a personal one 2 only the password known to the user.
  • each participant is obliged to comply with a regular change of the password. If there is no regular change in the access authorization via a channel, this protective measure is ineffective. Counting successful channel setups offers better protection here. If this number, which is known to the source computer and the subscriber, is encoded and incorporated into the password, the logging of the user identification does not necessarily lead to success.
  • the object on which the invention is based is to provide an arrangement which makes it possible to provide a unique authorization identifier on the information source and information sink. This object is achieved in accordance with the features of claim 1.
  • FIG. 1 shows a block diagram of a first embodiment of the arrangement
  • FIG. 2 shows a block diagram of a second embodiment of the arrangement
  • FIG. 3 shows a first implementation of a feedback shift register
  • FIG. 4 shows a second embodiment of a feedback shift register
  • FIG. 5 shows a block diagram of the implementation of the arrangement in which a random bit generator is used
  • FIG. 6 shows a circuit implementation of FIG. 5.
  • an arrangement is used on both sides of the channel which provides unambiguous identifiers depending on a time clock of a time signal transmitter or a particularly precise clock-like timer. If the arrangement pseudo-randomly selects license plates from a sufficiently large quantity, the corresponding license plate depends on an initial code, the timing and the state of the arrangement. A perfect authentication can be carried out by comparing the license plates.
  • the data traffic over a channel can still be read by unauthorized third parties, but a connection can only be established by an authorized information sink.
  • Figure 1 shows the structure of such an arrangement.
  • the information source is IQ
  • the information sink is IS.
  • Both the information source IQ and the information sink IS have a linear feedback shift register MLS.
  • These two feedback shift registers MLS generate identical strings. For this purpose, they are supplied with the same clock T1. If the shift registers MLS start from the same initial code and are operated with the same clock, they generate identical character strings with the same clock. If these character strings are pseudorandomly compared in the information source, it can be determined whether the information sink can access the information source.
  • both the information source IQ and the information sink IS have a receiver EM, which receive a time clock T1 from a signal generator ZZG and feed it to the shift registers MLS as clock T.
  • the character string generated by the shift register MLS of the information sink IS is then passed on to the channel K in a customary manner from a terminal EG and transmitted to the information source IQ. There this character string is replaced by the information sink with the character string generated by the shift register MLS in the information source IQ, e.g. compared in a comparison circuit VG and thus checks the access authorization of the information sink IS to the information source IQ.
  • a central timer ZZG is provided in FIG. Independently of any information system, this permanently generates exactly one clock cycle T1.
  • the receivers EM are used as local timers, which clock cycles, for example, from a central cesium atomic clock, such as from the physico-technical Federal Institute in Braunschweig, serve as the central clock ZZG received. Since this official time of day for the synchronization of the feedback shift registers MLS is always available, access authorizations can be generated safely and reliably in the catchment area of such a central timer ZZG. If reception is disturbed, only the next complete clock cycle must be waited for. In addition to time signal transmitters, time cycles can also be derived from navigation satellites.
  • FIG. 2 shows an embodiment of the arrangement according to the invention, which uses local timer L-ZG instead of a central timer. The remaining structure of the arrangement on the information source side and the information sink side corresponds to that of FIG. 1.
  • Such local timers or decentralized timers use e.g. high-precision quartz oscillators Q with high frequency stability.
  • the time clock T1 is then reduced to the clock T by multiple frequency division. Since the sink oscillator can run away here, e.g. depending on the temperature, the difference must be adjusted at the information source by recognizing and storing it accordingly.
  • Manipulations can be excluded by holding several possible character strings of the feedback shift register available for comparison at the information source IQ. If the character string of the access authorization received by the information sink deviates only by one or a few time steps, this deviation is noted and taken into account accordingly in the case of further connection setups. A plausibility check is possible via the shift history, - an oscillator does not change suddenly or suddenly, but ages according to physical laws, - easily.
  • the security of the access authorization is increased if the character strings generated by the feedback shift registers are combined with a user-specific password. This results in a time variant access authorization. Selects the source of information from the sequence These time-variant access authorizations pseudorandomly character chains, then a high degree of security is given.
  • Feedback shift registers can be constructed, as shown in FIG. 3 or FIG. 4. Such linear feedback
  • Shift registers are known. They are equipped with one feedback (FIG. 4) or with several feedbacks (FIG. 3) and deliver pseudorandom sequences.
  • FOG. 4 For register chains with n-links there is a code length of 2 n -l steps and thus the period is run through after 2 n -l cycles, ie after 2 n -l cycles all character strings with the exception of zero are run through in a pseudo-random order. However, this only applies if the initial value is different from zero.
  • Pseudo-coincidence means that all combinations occur with the same frequency (here exactly once) in an order that is difficult to predict (without knowledge of the circuit or generation rule).
  • random bits can be inserted at any point in the character chains supplied by the information sink. Since the position of the random bits in the character string is not known to a third party, the generation algorithm can only be revealed after at least three complete periods of the pseudo-random sequence have been detected. This is only possible if the period length is known and all codes are recorded for evaluation. However, since it can hardly be assumed that all codes can be recorded by the intruder in the correct order, such a procedure is practically impossible and thus secure protection is guaranteed.
  • FIG. 5 shows a block diagram of an arrangement modified in this way. This shows only a section of the information onsenke and further shows how the character string can be made visible for demonstration purposes.
  • a random bit generator ZG is provided which either actually - or pseudo-randomly generates individual bits. These random bits generated by the random bit generator ZG are selectably inserted into the character string generated by the linearly feedback shift register MLS. The places where the random bits are inserted are known to the information source and are simply ignored when checking the character string. For this purpose, the transmitted character string is decoded using decoders DK, ie the random bits are simply suppressed. Only the bits generated by the feedback shift register MLS are evaluated.
  • a clock t2 is supplied to the linearly-fed shift register MLS by a clock generator L-TG1 via a divider circuit TL1.
  • the shift register MLS counts with the clock T2.
  • the individual bits of the character string ZK1, which are built into the access authorization, are tapped at selected outputs of the stages of the shift register.
  • the random bit generator designated ZG which receives clock signals t3 from a generator L-TG2, counts these clock signals in a divider circuit TL2.
  • the content of the divider circuit TL2 is transferred to a register RG with the clock T2.
  • the outputs of the register RG form a character string ZK2, which can be selected in places of the. String ZK1 is inserted.
  • the arrangement according to the invention can e.g. be used for telephone transactions, for pay TV, for limited and controlled access to supercomputer nodes or for a limited number of uses of software packages. It can also be used as an electronic key.

Abstract

The device proposed includes linear-feedback shift registers (MLS) in both the data source (IQ) and the data sink (IS), the shift registers generating character strings which are identical for each timing pulse. The character string arriving at the data sink is communicated to the data source, where its identity is compared with the data-source character string. In order to increase access-authorization security, it is also possible to introduce, at the data sink, at selected points in the character string, random bits which are neglected during processing at the data source.

Description

Anordnung zur Überprüfung der Zugangsberechtigung einer Infor¬ mationssenke zu einer InformationsquelleArrangement for checking the access authorization of an information sink to an information source
Informationssysteme bestehen aus ein oder mehreren Informati¬ onsquellen und Informationssenken, welche z.B. über Endgeräte am Informationsaustausch teilnehmen. Solche Informationsquellen und Informationssenken können z.B. Prozessoren oder Speicher sein. Typischerweise erfolgt ein Austausch zwischen Informa¬ tionsquelle und Informationssenke über einen Informationskanal, welcher nach der Übermittlung einer Zugangsberechtigung über eine gewisse Zeit oder aber auch beständig aufgebaut wird. Durch die eindeutig positive Identifikation des Teilnehmers am Informationsaustausch wird unautorisierter Zugang zu Daten oder Dienstleistungen in der Infor ationssenke verhindert. Dies setzt jedoch einen sicheren, also unantastbaren Kanal, welcher die Mitschrift oder Protokollierung des über den Kanal transfe¬ rierten Datenstroms ausschließt, zwingend voraus. Sichere Kanä- le lassen sich z.B. in mobilen Funknetzen nicht immer einrich¬ ten, da eine Mitschrift des Informationsflusses mit entspre¬ chenden Empfangsanlagen möglich ist. Um unberechtigten Zugang über eine durch Mitschrift erlangte Zugangsberechtigung effek¬ tiv zu unterbinden, muß für jeden Aufbau eines Kanals eine neue, eineindeutige Zugangsberechtigung verwendet werden. DasInformation systems consist of one or more information sources and information sinks, which e.g. Participate in information exchange via end devices. Such information sources and sinks can e.g. Processors or memory. Typically, there is an exchange between the information source and the information sink via an information channel, which is built up over a certain time after the transmission of an access authorization or else continuously. The clearly positive identification of the participant in the information exchange prevents unauthorized access to data or services in the information sink. However, this requires a secure, that is to say untouchable, channel, which precludes the recording or logging of the data stream transmitted over the channel. Secure channels can e.g. not always set up in mobile radio networks, since it is possible to record the flow of information with corresponding receiving systems. In order to effectively prevent unauthorized access via an access authorization obtained by means of a transcript, a new, unambiguous access authorization must be used for each channel. The
Problem besteht also darin, eineindeutige Berechtigungskennzei¬ chen an Informationsquelle und Informationssenke ohne Zuhilfe¬ nahme des Infor ationskanals bereitzustellen. Ein eventuell auch zeitabhängig oder zeitlich begrenzter Aufbau ist dann Teilnehmern mit absolut positiver Authentifikation vorbehalten.The problem is therefore to provide a unique authorization identifier for the information source and information sink without the aid of the information channel. A possibly also time-dependent or time-limited structure is then reserved for participants with absolutely positive authentication.
In Computersystemen setzt sich üblicherweise die Zugangsbe¬ rechtigung eines jeden Teilnehmers aus einem personen- oder projektgebundenen Benutzerkennzeichen und einem persönlichen 2 nur dem Benutzer selbst bekannten Paßwort zusammen. Um sich vor unauthorisiertem Fremdeindringen zu schützen, ist jeder Teil¬ nehmer angehalten, selbst einer regelmäßigen Änderung des Pa߬ wortes nachzukommen. Unterbleibt eine regelmäßige Änderung der Zugangsberechtigung über einen Kanal, so ist diese Schutzma߬ nahme wirkungslos. Einen besseren Schutz bietet hier das Zählen erfolgreicher Kanalaufbauten. Wird diese Zahl, welche den Quel¬ lenrechner und dem Teilnehmer bekannt ist, codiert und in das Paßwort eingebaut, so führt das Mitprotokollieren des Benutzer- kennzeichens nicht unbedingt zum Erfolg.In computer systems, the access authorization of each participant is usually composed of a personal or project-related user identifier and a personal one 2 only the password known to the user. In order to protect themselves from unauthorized intrusion, each participant is obliged to comply with a regular change of the password. If there is no regular change in the access authorization via a channel, this protective measure is ineffective. Counting successful channel setups offers better protection here. If this number, which is known to the source computer and the subscriber, is encoded and incorporated into the password, the logging of the user identification does not necessarily lead to success.
Am sichersten gilt die vollständige Verschlüsselung aller zwi¬ schen Informationsquelle und Informationssenke ausgetauschten Daten. Dies erfordert jedoch einen nicht immer rechtfertigbaren Zusatzaufwand.The most secure is the complete encryption of all data exchanged between the information source and the information sink. However, this requires an additional effort that is not always justifiable.
Die der Erfindung zugrunde liegende Aufgabe besteht darin, eine Anordnung anzugeben, die es ermöglicht, eineindeutige Berech¬ tigungskennzeichen an Informationsquelle und Informationssenke bereitzustellen. Diese Aufgabe wird gemäß den Merkmalen des An¬ spruchs 1 gelöst.The object on which the invention is based is to provide an arrangement which makes it possible to provide a unique authorization identifier on the information source and information sink. This object is achieved in accordance with the features of claim 1.
Es ist vorteilhaft und erhöht die Sicherheit der Zugangsberech¬ tigung, wenn bei der Informationsquelle ein Zufallsbitgenerator vorgesehen ist, der in die Zeichenkette, die von der Informati¬ onsquelle zur Informationsenke übertragen wird, an wählbaren Stellen Zufallsbit einfügt. Diese Zufallsbit werden bei der Auswertung der Zeichenkette in der Informationssenke dann nicht beachtet.It is advantageous and increases the security of the access authorization if a random bit generator is provided at the information source, which random bits are inserted into the character string which is transmitted from the information source to the information sink at selectable locations. These random bits are then ignored when evaluating the character string in the information sink.
Anhand von Ausführungsbeispielen, die in den Figuren darge¬ stellt sind, wird die Erfindung weiter erläutert.The invention is further explained on the basis of exemplary embodiments which are shown in the figures.
Es zeigen 3 Figur 1 ein Blockschaltbild einer ersten Ausführung der Anord¬ nung,Show it FIG. 1 shows a block diagram of a first embodiment of the arrangement,
Figur 2 ein Blockschaltbild einer zweiten Ausführung der Anord¬ nung, Figur 3 eine erste Realisierung eines rückgekoppelten Schiebe¬ registers,FIG. 2 shows a block diagram of a second embodiment of the arrangement, FIG. 3 shows a first implementation of a feedback shift register,
Figur 4 eine zweite Ausführung eines rückgekoppelten Schiebere¬ gisters,FIG. 4 shows a second embodiment of a feedback shift register,
Figur 5 ein Blockschaltbild der Realisierung der Anordnung, bei der ein Zufallsbitgenerator verwendet wird,FIG. 5 shows a block diagram of the implementation of the arrangement in which a random bit generator is used,
Figur 6 eine Schaltungsrealisierung der Figur 5.FIG. 6 shows a circuit implementation of FIG. 5.
Um eineindeutige Berechtigungskennzeichen an Informationsquelle und Informationssenke ohne Zuhilfenahme des Kanals bereitzu- stellen, wird auf beiden Seiten des Kanals eine Anordnung be¬ nutzt, welche eineindeutige Kennzeichen in Abhängigkeit eines Zeittaktes eines Zeitzeichensenders oder eines besonders ge¬ nauen uhrähnlichen Zeitgebers bereitstellt. Wählt die Anordnung Kennzeichen aus einer hinreichend großen Menge pseudozufällig aus, dann hängt das entsprechende Kennzeichen von einem Initi¬ alcode, dem Zeittakt und dem Zustand der Anordnung ab. Durch Vergleich der Kennzeichen läßt sich eine einwandfreie Authenti- fikation durchführen.In order to provide unambiguous authorization identifiers at the information source and information sink without the aid of the channel, an arrangement is used on both sides of the channel which provides unambiguous identifiers depending on a time clock of a time signal transmitter or a particularly precise clock-like timer. If the arrangement pseudo-randomly selects license plates from a sufficiently large quantity, the corresponding license plate depends on an initial code, the timing and the state of the arrangement. A perfect authentication can be carried out by comparing the license plates.
In diesem Fall kann der Datenverkehr über einen Kanal zwar im¬ mer noch von unberechtigten Dritten mitgelesen werden, eine Verbindung jedoch kann nur von einer authorisierten Informati¬ onssenke aufgebaut werden.In this case, the data traffic over a channel can still be read by unauthorized third parties, but a connection can only be established by an authorized information sink.
Figur 1 zeigt den Aufbau einer solchen Anordnung. Hier ist die Informationsquelle mit IQ, die Informationssenke mit IS be¬ zeichnet. Sowohl die Informationsquelle IQ als auch die Infor¬ mationssenke IS weist ein linear rückgekoppeltes Schieberegi¬ ster MLS auf. Diese beiden rückgekoppelten Schieberegister MLS erzeugen identische Zeichenketten. Dazu werden sie mit demsel¬ ben Takt Tl versorgt. Wenn die Schieberegister MLS von demsel¬ ben Initialcode ausgehen und mit demselben Takt betrieben wer¬ den, erzeugen sie taktgleich identische Zeichenketten. Wenn diese Zeichenketten pseudozufällig in der Informationsquelle miteinander verglichen werden, kann festgestellt werden, ob die Informationssenke auf die Informationsquelle zugreifen darf.Figure 1 shows the structure of such an arrangement. Here the information source is IQ, the information sink is IS. Both the information source IQ and the information sink IS have a linear feedback shift register MLS. These two feedback shift registers MLS generate identical strings. For this purpose, they are supplied with the same clock T1. If the shift registers MLS start from the same initial code and are operated with the same clock, they generate identical character strings with the same clock. If these character strings are pseudorandomly compared in the information source, it can be determined whether the information sink can access the information source.
Somit weisen sowohl die Informationsquelle IQ als auch die In- formationssenke IS einen Empfänger EM auf, die einen Zeittakt Tl von einem Zeichengeber ZZG empfangen und als Takt T den Schieberegistern MLS zuführen. Die von dem Schieberegister MLS der Informationssenke IS erzeugte Zeichenkette wird dann auf üblicheweise von einem Endgerät EG auf den Kanal K gegeben und zur Informationsquelle IQ übertragen. Dort wird diese Zeichen¬ kette von der Informationssenke mit der von dem Schieberegister MLS in der Informationsquelle IQ erzeugten Zeichenkette, z.B. in einer Vergleichsschaltung VG verglichen und damit die Zugangsberechtigung der Informationssenke IS zur Informations- quelle IQ überprüft.Thus both the information source IQ and the information sink IS have a receiver EM, which receive a time clock T1 from a signal generator ZZG and feed it to the shift registers MLS as clock T. The character string generated by the shift register MLS of the information sink IS is then passed on to the channel K in a customary manner from a terminal EG and transmitted to the information source IQ. There this character string is replaced by the information sink with the character string generated by the shift register MLS in the information source IQ, e.g. compared in a comparison circuit VG and thus checks the access authorization of the information sink IS to the information source IQ.
In Figur 1 ist ein zentraler Zeitgeber ZZG vorgesehen. Dieser erzeugt unabhängig von jeglichem Informationssystem permanent hoch genau einen Zeittakt Tl. Als lokaler Zeitgeber werden dann z.B. die Empfänger EM verwendet, welche Zeittakte z.B. von ei¬ ner zentralen Cäsium-Atomuhr wie z.B. von der physikalisch¬ technischen Bundesanstalt in Braunschweig als zentraler Zeitge¬ ber ZZG erhalten. Da diese amtliche Uhrzeit zur Synchronisation der rückgekoppelten Schieberegister MLS immer zur Verfügung steht, lassen sich sicher und zuverlässig Zugangsberechtigun¬ gen im Einzugsbereich eines derartig zentralen Zeitgebers ZZG erzeugen. Bei gestörtem Empfang muß nur auf den nächsten voll¬ ständigen Zeittakt gewartet werden. Neben Zeitzeichensendern lassen sich auch Zeittakte von Navigationssatelliten ableiten. Figur 2 zeigt eine Ausführung der erfindungsgemäßen Anordnung, die statt eines zentralen Zeitgebers lokale Zeitgeber L-ZG ver¬ wendet. Der restliche Aufbau der Anordnung auf der Informati- onsquellenseite und der Informationssenkenseite entspricht der der Figur 1.A central timer ZZG is provided in FIG. Independently of any information system, this permanently generates exactly one clock cycle T1. The receivers EM, for example, are used as local timers, which clock cycles, for example, from a central cesium atomic clock, such as from the physico-technical Federal Institute in Braunschweig, serve as the central clock ZZG received. Since this official time of day for the synchronization of the feedback shift registers MLS is always available, access authorizations can be generated safely and reliably in the catchment area of such a central timer ZZG. If reception is disturbed, only the next complete clock cycle must be waited for. In addition to time signal transmitters, time cycles can also be derived from navigation satellites. FIG. 2 shows an embodiment of the arrangement according to the invention, which uses local timer L-ZG instead of a central timer. The remaining structure of the arrangement on the information source side and the information sink side corresponds to that of FIG. 1.
Solche lokale Zeitgeber oder dezentrale Zeitgeber verwenden z.B. hochgenaue Quarzoszillatoren Q mit einer hohen Frequenz- Stabilität. Der Zeittakt Tl wird dann durch mehrfache Fre¬ quenzteilung zum Takt T herabgesetzt. Da es hier zu einem Weg¬ laufen des Senkenoszillators kommen kann, z.B. in Abhängigkeit der Temperatur, muß an der Informationsquelle durch Erkennung und entsprechender Speicherung der Differenz nachgestellt wer- den.Such local timers or decentralized timers use e.g. high-precision quartz oscillators Q with high frequency stability. The time clock T1 is then reduced to the clock T by multiple frequency division. Since the sink oscillator can run away here, e.g. depending on the temperature, the difference must be adjusted at the information source by recognizing and storing it accordingly.
Manipulationen können dadurch ausgeschlossen werden, daß an der Informationsquelle IQ jeweils mehrere mögliche Zeichenketten des rückgekoppelten Schieberegisters zum Vergleich bereitgehal- ten werden. Weicht die Zeichenkette der von den Informations¬ senke empfangenen Zugangsberechtigung nur um einen oder wenige Zeitschritte ab, so wird diese Abweichung vermerkt und bei wei¬ teren Verbindungsaufbauten entsprechend berücksichtigt. Ein Plausibilitätcheck ist über die Verschiebungshistorie, -ein Os- zillator verändert sich nicht plötzlich oder gar sprunghaft, sondern altert nach physikalischen Gesetzmäßigkeiten, - leicht möglich.Manipulations can be excluded by holding several possible character strings of the feedback shift register available for comparison at the information source IQ. If the character string of the access authorization received by the information sink deviates only by one or a few time steps, this deviation is noted and taken into account accordingly in the case of further connection setups. A plausibility check is possible via the shift history, - an oscillator does not change suddenly or suddenly, but ages according to physical laws, - easily.
Eine Erhöhung der Sicherheit der Zugangsberechtigung ergibt sich dann, wenn man die von den rückgekoppelten Schieberegi¬ stern erzeugten Zeichenketten mit einem benutzer-spezifischen Paßwort kombiniert. Damit ergibt sich eine zeitvariante-Zu'- gangsberechtigung. Wählt die Informationsquelle aus der Folge dieser zeitvarianten Zugangsberechtigungen pseudozufällig Zei¬ chenketten aus, dann ist ein hohes Maß an Sicherheit gegeben.The security of the access authorization is increased if the character strings generated by the feedback shift registers are combined with a user-specific password. This results in a time variant access authorization. Selects the source of information from the sequence These time-variant access authorizations pseudorandomly character chains, then a high degree of security is given.
Rückgekoppelte Schieberegister können aufgebaut sein, wie es Figur 3 oder Figur 4 zeigt. Solche linear rückgekoppeltenFeedback shift registers can be constructed, as shown in FIG. 3 or FIG. 4. Such linear feedback
Schieberegister sind bekannt. Sie sind mit einer Rückkopplung (Figur 4) oder mit mehreren Rückkopplungen (Figur 3) ausgestat¬ tet und liefern Pseudorandom-Sequenzen. Für Registerketten mit n-Gliedern ergibt sich eine Codelänge von 2n-l Schritten und damit ist die Periode nach 2n-l Takten durchlaufen, d.h. nach 2n-l Takten sind alle Zeichenketten mit Ausnahme der Null in einer pseudozufälligen Reihenfolge durchlaufen. Dies gilt je¬ doch nur, wenn der Initialwert von Null verschieden ist. Pseu¬ dozufällig heißt, daß alle Kombinationen mit gleicher Häufig- keit (hier genau einmal) in einer nur schwer (ohne Kenntnis der Schaltung oder Erzeugungsvorschrift) vorhersagbaren Reihenfolge auftreten.Shift registers are known. They are equipped with one feedback (FIG. 4) or with several feedbacks (FIG. 3) and deliver pseudorandom sequences. For register chains with n-links there is a code length of 2 n -l steps and thus the period is run through after 2 n -l cycles, ie after 2 n -l cycles all character strings with the exception of zero are run through in a pseudo-random order. However, this only applies if the initial value is different from zero. Pseudo-coincidence means that all combinations occur with the same frequency (here exactly once) in an order that is difficult to predict (without knowledge of the circuit or generation rule).
Um die Sicherheit der Zugangsberechtigung weiter zu erhöhen, können in die von der Informationssenke gelieferten Zeichen¬ ketten an beliebiger Stelle wählbar Zufallsbit eingefügt wer¬ den. Da einem Dritten die Lage der Zufallsbit in der Zeichen¬ kette nicht bekannt ist, kann der Erzeugungsalgorithmus erst nach Erfassung mindestens dreier vollständiger Perioden der Pseudozufallsfolge aufgedeckt werden. Dies ist nur dann mög¬ lich, wenn die Periodenlänge bekannt ist und alle Codes zur Auswertung aufgezeichnet werden. Da jedoch kaum anzunehmen ist, daß alle Codes vom Eindringling in der richtigen Reihenfolge aufgezeichnet werden können, ist ein derartiges Vorgehen praktisch unmöglich und damit ein sicherer Schutz gewährlei¬ stet.In order to further increase the security of the access authorization, random bits can be inserted at any point in the character chains supplied by the information sink. Since the position of the random bits in the character string is not known to a third party, the generation algorithm can only be revealed after at least three complete periods of the pseudo-random sequence have been detected. This is only possible if the period length is known and all codes are recorded for evaluation. However, since it can hardly be assumed that all codes can be recorded by the intruder in the correct order, such a procedure is practically impossible and thus secure protection is guaranteed.
Ein Blockschaltbild einer derart veränderten Anordnung zeigt Figur 5. Diese zeigt nur einen Ausschnitt aus der Informati- onssenke und zeigt weiterhin, wie die Zeichenkette zu Demon¬ strationszwecken sichtbar gemacht werden kann. Zusätzlich zum linear rückgekoppelten Schieberegister MLS ist ein Zufallsbit¬ generator ZG vorgesehen, der entweder tatsächlich - oder pseu- do-zufällig einzelne Bit erzeugt. Diese vom Zufallsbitgenerator ZG erzeugten Zufallsbit werden wählbar in die von dem linear rückgekoppelten Schieberegister MLS erzeugte Zeichenkette eingefügt. Die Stellen, an denen die Zufallsbit eingefügt sind, sind der Informationsquelle bekannt und werden bei der Überprüfung der Zeichenkette einfach ignoriert. Zu diesem Zwek- ke wird die übertragene Zeichenfolge mit Hilfe von Decodern DK decodiert, d.h. die Zufallsbit werden einfach unterdrückt. Aus¬ gewertet werden nur die vom rückgekoppelten Schieberegister MLS erzeugten Bit.FIG. 5 shows a block diagram of an arrangement modified in this way. This shows only a section of the information onsenke and further shows how the character string can be made visible for demonstration purposes. In addition to the linear feedback shift register MLS, a random bit generator ZG is provided which either actually - or pseudo-randomly generates individual bits. These random bits generated by the random bit generator ZG are selectably inserted into the character string generated by the linearly feedback shift register MLS. The places where the random bits are inserted are known to the information source and are simply ignored when checking the character string. For this purpose, the transmitted character string is decoded using decoders DK, ie the random bits are simply suppressed. Only the bits generated by the feedback shift register MLS are evaluated.
Die Ausführung einer solchen Anordnung nach Figur 5 zeigt Figur 6. Dem linear rückgekoppelten Schieberegister MLS wird ein Takt t2 von einem Taktgeber L-TG1 über eine Teilerschaltung TL1 zu¬ geführt. Das Schieberegister MLS zählt mit dem Takt T2. An aus- gewählten Ausgängen der Stufen des Schieberegisters werden die einzelnen Bit der Zeichenkette ZK1 abgegriffen, die in die Zu¬ gangsberechtigung eingebaut werden. Der mit ZG bezeichnete Zu¬ fallsbitgenerator, der TaktSignale t3 von einem Generator L-TG2 erhält, zählt diese Taktsignale in einer Teilerschaltung TL2. Der Inhalt der Teilerschaltung TL2 wird mit dem Takt T2 in ein Register RG übernommen. Die Ausgänge des Registers RG bilden eine Zeichenkette ZK2, die wählbar in Stellen der. Zeichenkette ZK1 eingefügt wird. Mit Hilfe einer Anzeige AZ ist es möglich, die Zeichenkette bestehend aus den Zeichenketten ZK1 und ZK2 darzustellen. Die übrigen Schaltungsteile der Figur 6 sind in sich verständlich und müssen nicht erläutert werden. Die erfin¬ dungsgemäße Anordnung ermöglicht es somit, mit einfachen Mit¬ teln auch durch Zufallsbits erweiterte Zugangsberechtigungen einer Informationssenke zu einer Informationsquelle zu reali- sieren. Die Anordnung könnte z.B. auf einem Chip realisiert sein.The execution of such an arrangement according to FIG. 5 is shown in FIG. 6. A clock t2 is supplied to the linearly-fed shift register MLS by a clock generator L-TG1 via a divider circuit TL1. The shift register MLS counts with the clock T2. The individual bits of the character string ZK1, which are built into the access authorization, are tapped at selected outputs of the stages of the shift register. The random bit generator designated ZG, which receives clock signals t3 from a generator L-TG2, counts these clock signals in a divider circuit TL2. The content of the divider circuit TL2 is transferred to a register RG with the clock T2. The outputs of the register RG form a character string ZK2, which can be selected in places of the. String ZK1 is inserted. With the help of a display AZ it is possible to display the character string consisting of the character strings ZK1 and ZK2. The other circuit parts of Figure 6 are understandable in themselves and need not be explained. The arrangement according to the invention thus makes it possible to use simple means, even with random bits, to increase the access authorizations of an information sink to an information source. sieren. The arrangement could be implemented on a chip, for example.
Die erfindungsgemäße Anordnung kann z.B. bei telefonischen Transaktionen eingesetzt.werden, bei Pay-TV, bei limitierten und kontrolliertem Zugang zu Supercomputerknoten oder für eine limitierte Zahl von Benutzungen von Softwarepaketen. Sie könnt auch als elektronischer Schlüssel verwendet werden. The arrangement according to the invention can e.g. be used for telephone transactions, for pay TV, for limited and controlled access to supercomputer nodes or for a limited number of uses of software packages. It can also be used as an electronic key.

Claims

Patentansprüche claims
1. Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle, - bei der sowohl in der Informationsquelle (IQ) als auch in der berechtigten Informationssenke (IS) ein linear rückgekoppeltes Schieberegister vorgesehen ist, die taktgleich pseudozufällig identische Zeichenketten erzeugen und die in der Informationsquelle die Zeichenketten miteinander vergleicht und bei Gleichheit den Zugang erlaubt..1. Arrangement for checking the access authorization of an information sink to an information source, - in which a linear feedback shift register is provided both in the information source (IQ) and in the authorized information sink (IS), which generate identically strings that are pseudo-coincidentally identical and that in the information source compares the strings with each other and allows access if they are equal
2. Anordnung nach Anspruch 1, bei der in der Informationssenke Mittel vorgesehen sind, um die Zeichenkette (ZKl) mit einem persönlichen Paßwort der Informationssenke zu kombinieren.2. Arrangement according to claim 1, in which means are provided in the information sink in order to combine the character string (ZKl) with a personal password of the information sink.
3. Anordnung nach Anspruch 1 oder 2, bei der zur Synchronisation der rückgekoppelten Schieberegister (MLS) ein zentraler Takt anliegt.3. Arrangement according to claim 1 or 2, in which a central clock is present for the synchronization of the feedback shift register (MLS).
4. Anordnung nach einem der vorhergehenden Ansprüche, bei der bei der Informationssenke (IS) ein Zufallsbitgenerator (ZG) vorgesehen ist, der in die Zeichenkette (ZKl) vom rückgekoppelten linearen4. Arrangement according to one of the preceding claims, in which a random bit generator (ZG) is provided in the information sink (IS), which in the character string (ZKl) from the feedback linear
Schieberegister (MLS) an wählbaren Stellen Zufallsbit einfügt. Shift register (MLS) inserts random bits at selectable positions.
PCT/DE1994/000936 1993-08-26 1994-08-16 Device for monitoring the availability of a data sink to a data source WO1995006278A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DEP4328781.6 1993-08-26
DE19934328781 DE4328781A1 (en) 1993-08-26 1993-08-26 Arrangement for checking the access authorization of an information sink to an information source

Publications (1)

Publication Number Publication Date
WO1995006278A1 true WO1995006278A1 (en) 1995-03-02

Family

ID=6496116

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1994/000936 WO1995006278A1 (en) 1993-08-26 1994-08-16 Device for monitoring the availability of a data sink to a data source

Country Status (2)

Country Link
DE (1) DE4328781A1 (en)
WO (1) WO1995006278A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19541116A1 (en) 1995-10-26 1997-04-30 Elektronik Service & Vertrieb Method and arrangement for producing and recognizing the authenticity of command signals
DE19725444A1 (en) * 1997-06-16 1998-12-17 Siemens Ag Authorization verification procedure and arrangement for performing this procedure
DE102017208591A1 (en) * 2017-05-22 2018-11-22 Robert Bosch Gmbh Control unit for comparing an entered password with a stored password

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
EP0531784A2 (en) * 1991-09-09 1993-03-17 Motorola, Inc. Apparatus for encryption and decryption using split key

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1595797A (en) * 1978-04-21 1981-08-19 Pushman Hugh John Security systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
EP0531784A2 (en) * 1991-09-09 1993-03-17 Motorola, Inc. Apparatus for encryption and decryption using split key

Also Published As

Publication number Publication date
DE4328781A1 (en) 1995-03-02

Similar Documents

Publication Publication Date Title
EP0281057B1 (en) Circuitry for securing the access to a data processor by means of an IC card
DE2615861C3 (en) Circuit arrangement for checking programs
CA1274892A (en) Electronic lock system
DE69722367T2 (en) Pseudo random generator with clock selection
DE102004025084B4 (en) Personal authentication device and personal authentication system and personal authentication method
DE2253275C3 (en) Method and device for operating a communications transmission system protected against unauthorized access
DE19505097C1 (en) Encryption device
EP0631408B1 (en) Method for authentication between two electronic devices
DE102004047425B4 (en) Random number generator and method for generating random numbers
DE69735166T2 (en) METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS
EP1254436B1 (en) Method for controlling the identity of users
EP1587001A1 (en) Security device for a transponder
DE112008000057B4 (en) Apparatus and method for generating a random number
EP1099197A1 (en) Device for supplying output data in reaction to input data, method for checking authenticity and method for encrypted data transmission
DE102009051201A1 (en) Authentication and data integrity protection of a token
EP0616429B1 (en) Method and circuit for generating a pseudo-random sequence and its use
EP1290905A2 (en) Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
DE60004409T2 (en) Circuit and method for generating random numbers
WO1995006278A1 (en) Device for monitoring the availability of a data sink to a data source
DE69827908T2 (en) TRANSPONDER FOR TOUCHLESS INDUCTIVE COMMUNICATION
DE19919909A1 (en) Signing and signature verification of messages
DE19841886C2 (en) Method and device for generating passwords
JP3586478B2 (en) Method for generating pseudo-random number sequence, circuit device and method of using the same
DE3040898B3 (en) Circuit arrangement for the encryption and decryption of binary coded signals
WO2000018061A1 (en) Method for authenticating at least one subscriber during a data exchange

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP RU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase