Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD OF VERIFYING THE INTEGRITY OF DATA STORED ON A PROCESSING FACILITY USED FOR PROCESSING SHEET-LIKE ARTICLES SUCH AS BANK NOTES OR BILLS
Document Type and Number:
WIPO Patent Application WO/1996/029683
Kind Code:
A1
Abstract:
In order to verify the integrity of stored data, intact data corresponding to the data to be tested relating to a component of the processing facility in a particular operating state and in an intact state are recorded on a test device. In order to check the integrity of the data to be tested on a component, a key which is different to those of preceding tests is produced in the test device for each test. By using this key and applying a cryptographic algorithm, two encrypted patterns are produced. One of these is derived from the data to be tested relating to the component in the processing facility on which the data to be tested are recorded. The other is derived by the test device from the intact data. The two encrypted data sequences are then compared; if they match, the tested data also match the intact data and contain no unwanted changes.

Inventors:
ALBERT BODO (DE)
BUNTSCHECK WILHELM (DE)
Application Number:
PCT/EP1996/001178
Publication Date:
September 26, 1996
Filing Date:
March 19, 1996
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE & DEVRIENT GMBH (DE)
ALBERT BODO (DE)
BUNTSCHECK WILHELM (DE)
International Classes:
G06F11/22; G06F12/14; G06F12/16; G06F21/64; G07D7/00; G09C1/00; G09C5/00; (IPC1-7): G07D7/00
Domestic Patent References:
WO1994002913A11994-02-03
Foreign References:
US4358849A1982-11-09
EP0278740A21988-08-17
DE3347607A11984-07-12
DE2760453C21991-06-27
Other References:
See also references of EP 0760987A1
Download PDF:
Claims:
P a t e n t a n s p r ü c h e
1. : Verfahren zur Prüfung der Unversehrtheit von gespei¬ cherten Daten in einer Verarbeitungsanlage für Blattgut, wie z.B. Banknoten oder Wertpapiere, durch eine Prüfein¬ richtung, wobei die Verarbeitungsanlage mehrere Kompo¬ nenten zur Bearbeitung des Blattguts aufweist und in verschiedenen Betriebszuständen betrieben werden kann, dadurch g e k e n n z e i c h n e t , daß die folgen den Schritte durchgeführt werden: Speichern von unversehrten Daten (DU) in der Prüf einrichtung (PE) , wobei die unversehrten Daten (DU) den zu prüfenden Daten (DP) einer Komponente (KP) der Verarbeitungsanlage in einem bestimmten Be¬ triebszustand (BZ) der Verarbeitungsanlage im un¬ versehrten Zustand entsprechen; Erzeugen eines Schlüssels (S) durch die Prüfein richtung (PE) , wobei der Schlüssel (S) bei jeder Prüfung der Unversehrtheit von Daten verschieden ist; Erstellen eines Chiffrats (KY?) durch eine Kompo nente (KP) , deren Daten geprüft werden sollen, in einem bestimmten Betriebszustand (BZ) der Verarbei¬ tungsanlage, wobei das Chiffrat (KYP) aus den zu prüfende Daten (DP) der Komponente (KP) mittels eines kryptografischen Algorithmus (KY) und des Schlüssels (S) berechnet wird; Erstellen eines Chiffrats (KYU) durch die Prüfein¬ richtung (PE) , wobei das Chiffrat (KYU) aus den unversehrten Daten (DU) mittels des kryptografi sehen Algorithmus (KY) und des Schlüssels (S) be¬ rechnet wird; Vergleich (V) der Chiffrate (KYU, KYP) . _.
2. Verfahren nach Anspruch 1, dadurch g e k e n n z e i c h n e t , daß zur Prüfung von gespeicherten Daten mehrerer Komponenten (10,20,30) der Verarbeitungs anläge eine Tabelle (TAB) in der Prüfeinrichtung (PE) gespeichert ist, in der, abhängig vom Betriebszustand (BZ) der Verarbeitungsanlage, die folgenden Daten gespeichert sind: welche der Komponenten (10,20,30) zu prüfen sind, in welchen Speicherbereichen (SP) die zu prüfenden Daten (DP) der jeweiligen Komponente (10,20,30) gespeichert sind und in welchen Speicherbereichen (SU) der Prüfein¬ richtung (PE) die korrospondierenden unversehrten Daten (DU) gespeichert sind.
3. Verfahren nach Anspruch 2, dadurch g e k e n n ¬ z e i c h n e t , daß auf die Speicherbereiche (SP, SU) unter Verwendung direkter physikalischer Speicheradres¬ sen und/oder logischer Namen zugegriffen werden kann.
4. Verfahren nach Anspruch 1, dadurch g e k e n ¬ z e i c h n e t , daß die Daten (DU, DP) vor der Aus¬ führung des kryptografischen Algorithmus (KY) durch Hin¬ zufügen einer Zufallszahl (Z) dynamisiert werden.
5. Verfahren nach Anspruch 1, dadurch g e k e n n ¬ z e i c h n e t , daß der kryptografische Algorithmus (KY) die Daten (DU, DP) zunächst mittels eines Kompri¬ mierungsverfahrens (KV) komprimiert und dann die kompri mierten Daten (KD) mittels eines Verschlüsselungsverfah rens (W) unter Verwendung des Schlüssels (S) verschlüs¬ selt.
6. Verfahren nach Anspruch 1, dadurch g e k e n n z e i c h n e t , daß zur Erstellung des Chiffrats (KYU) die unversehrten Daten (DU) und der Schlüssel (S) bzw. die Zufallszahl (Z) von der Prüfeinrichtung (PE) über eine Datenleitung (104,105) an eine Recheneinrichtung (RE) übertragen werden, die Recheneinrichtung (RE) das Chiffrat (KYU) be¬ rechnet und die Recheneinrichtung (RE) das Chiffrat (KYU) über die Datenleitung (104, 105) an die Prüfeinrichtung (PE) überträgt.
7. Verfahren nach Anspruch 6, dadurch g e n ¬ z e i c h n e t , daß die Recheneinrichtung (RE) eine Komponente (50) der Verarbeitungsanlage ist.
8. Verfahren nach Anspruch 6, dadurch g e k e n n z e i c h n e t , daß die Recheneinrichtung (RE) eine externe Einrichtung ist.
9. Verfahren nach Anspruch 1, dadurch g e k e n n ¬ z e i c h n e t , daß die Prüfeinrichtung (PE) eine Komponente (10) der Verarbeitungsanlage ist.
10. Verfahren nach Anspruch 1, dadurch g e k e n n ¬ z e i c h n e t , daß die Prüfeinrichtung (PE) eine externe Einrichtung (40) ist.
11. Verfahren nach Anspruch 10, dadurch g e k e n n z e i c h n e t , daß zur Prüfung notwendige Daten zwischen der Verarbeitungsanlage und der externen Ein¬ richtung (40) mittels eines tragbaren Datenträgers (101) übertragen werden.
12. Verfahren nach Anspruch 10, dadurch g e k e n n ¬ z e i c h n e t , daß zur Prüfung notwendige Daten zwi¬ schen der Verarbeitungsanlage und der externen Einrich¬ tung (40) mittels einer Datenleitung (102, 103) übertra gen werden.
13. Verfahren nach Anspruch 1, dadurch g e k e n ¬ z e i c h n e t , daß der Vergleich (V) von der Prüfeinrichtung (PE) durchgeführt wird.
14. Verfahren nach Anspruch 1, dadurch g e e n n ¬ z e i c h n e t , daß die Chiffrate (KYP, KYU) in les¬ barer Form ausgegeben werden und der Vergleich (V) von einem Bediener (BD) der Verarbeitungsanläge durchgeführt wird.
Description:
Verfahren zur Prύfunσ der Unversehrtheit von gespeicher¬ ten Daten auf einer Verarbeitunσsanlaσe für Blattσut. wie z. B. Banknoten oder Wertpapiere

Die Erfindung betrifft ein Verfahren zur.'Prüfung der Unversehrtheit von gespeicherten Daten auf einer Ver¬ arbeitungsanlage für Blattgut, wie z. B. Banknoten oder Wertpapiere.

Eine solche Verarbeitungsanlage ist im allgemeinen aus mehreren Komponenten aufgebaut. Jede dieser Komponenten erfüllt bestimmte Aufgaben bei der Bearbeitung des Blattguts. Die Verarbeitungsanlage weist als eine Kom¬ ponente eine Steuereinrichtung auf, die den anderen Kom- ponenten übergeordnet ist. Die Steuereinrichtung steuert die einzelnen Vorgänge der Verarbeitungsanlage. Die an¬ deren Komponenten sind als Module ausgeführt, die die eigentliche Verarbeitung des Blattguts durchführen. Mög¬ liche Verarbeitungsvorgänge einzelner Module sind z. B. Vereinzeln des Blattgutes aus einem Stapel, Prüfen des Blattgutes auf Zustand oder Echtheit, Transport des Blattgutes, Stapeln oder Vernichten des Blattgutes.

In den Komponenten der Verarbeitungsanlage können Spei- eher vorgesehen sein, in denen Daten gespeichert werden, die zum Betrieb der Verarbeitungs nläge notwendig sind. Die Daten können beispielsweise Steuerungsbefehle, Pro¬ gramme, Ergebnisdaten oder Referenzdaten sein. Die ein¬ zelnen Komponenten der Verarbeitungsanlage sind unter- einander so verbunden, daß zwischen ihnen Daten über¬ tragen werden können.

Die Verarbeitungsanlage kann in verschiedenen Betriebs- zuständen betrieben werden. Die Betriebszustände können beispielsweise vo Bediener durch die Eingabe bestimmter Parameter festgelegt werden. Solche Parameter können die Anzahl der zu prüfenden Blätter, die Denomination bei Banknoten, die Art oder die Güte bestimmter Prüfkrite- rien oder ähnliche Angaben sein.

Aus der DE-PS 27 60 453 ist eine solche Verarbeitungs- anlage bekannt. Zur Speicherung von Daten besitzen so¬ wohl die Steuereinrichtung als auch einzelne Module je¬ weils einen eigenen Speicher, in dem Daten gespeichert sind, die zum Betrieb der Verarbeitungsanlage notwendig sind. Der Datenaustausch zwischen der Steuereinrichtung und den Modulen wird über einen Zentralspeicher durch¬ geführt, auf den sowohl die Module als auch die Steuer¬ einrichtung zugreifen können. Zusätzlich sind die Module zum Datenaustausch noch direkt miteinander verbunden.

Die DE-OS 33 47 607 zeigt eine Verarbeitungsanlage, bei der zur optischen Prüfung des Blattguts mehrere gleich¬ artige Module verwendet werden. Hier besitzen sowohl die Steuereinrichtung als auch die einzelnen Module einen eigenen Speicher zur Speicherung von Daten. Die einzel¬ nen Module sind untereinander sowie mit der Steuerein¬ richtung über einen Datenbus verbunden. Zusätzlich ist an den Datenbus ein übergeordneter Speicher ange- schlössen, auf den alle Komponenten der Verarbeitungs- anlage zugreifen können.

Generell können bei Vorrichtungen der genannten Art un¬ erwünschte Änderungen an den auf der Verarbeitungsanlage gespeicherten Daten stattfinden. Diese können entweder aufgrund von Störungen in der Verarbeitungsanlage, wie z. B. Datenübertragungsfehler oder Datenverlust, oder durch bewußte Manipulation der Daten in betrügerischer Absicht entstehen.

Bei den bekannten Vorrichungen sind keine Maßnahmen vor¬ gesehen, durch die unerwünschte Änderungen in den auf der Verarbeitungsanlage gespeicherten Daten festgestellt werden können .

Ausgehend davon liegt der Erfindung die Aufgabe zugrun¬ de, ein Verfahren vorzuschlagen, bei dem die auf einer Verarbeitungsanlage für Blattgut gespeicherten Daten auf ihre Unversehrtheit geprüft werden, um Änderungen an diesen Daten feststellen zu können.

Diese Aufgabe wird durch die Merkmale des Hauptanspruchs gelöst.

Der Grundgedanke der Erfindung besteht im wesentlichen darin, zunächst auf einer Prüfeinrichtung unversehrte Daten zu speichern, die den zu prüfenden Daten einer Komponente der Verarbeitungsanlage in einem bestimmten Betriebszustand der Verarbeitungsanlage im unversehrten Zustand entsprechen. Zur Überprüfung der Unversehrheit der zu prüfenden Daten auf der Komponente wird für jede Prüfung ein Schlüssel in der Prüfeinrichtung erzeugt, der von denen vorheriger Prüfungen verschieden ist. Unter Verwendung dieses Schlüssels und mittels eines kryptografischen Algorithmus werden zwei Chiffrate er¬ stellt. Das eine Chiffrat wird aus den zu prüfenden Da¬ ten von der Komponente der Verarbeitungsanlage erstellt, auf der die zu prüfenden Daten gespeichert sind. Das andere Chiffrat wird von der Prüfeinrichtung aus den unversehrten Daten erstellt. Danach werden die beiden

Chiffrate miteinander verglichen. Entsprechen die Chiff¬ rate einander, so entsprechen auch die zu prüfenden Da¬ ten den unversehrten Daten und weisen somit keinerlei unerwünschte Veränderungen auf .

Ein Vorteil dieses Verfahrens ist es, daß ein Chiffrat durch die Prüfeinrichtung und das andere durch die zu prüfende Komponente berechnet wird. Dadurch verteilt sich auch die zur Bildung der Chiffrate benötigte Rechenkapazität.

Ein weiterer Vorteil besteht darin, daß bei jeder Prü¬ fung ein Schlüssel erzeugt wird, der von denen vor¬ heriger Prüfungen verschieden ist. Dieser muß somit nicht geheimgehalten werden. Die Gefahr einer Aus- spähung des Schlüssels ist nicht gegeben.

Optional können die Daten, aus denen die Chiffrate er¬ stellt werden, bei jeder Prüfung durch Hinzufügen einer Zufallszahl dynamisiert werden. Die aus den dynamisier- ten Daten erstellten Chiffrate ändern sich dann auch, wenn dieselben Daten mehrmals geprüft werden. Hierdurch kann eine betrügerische Manipulation der Prüfung durch Einspielen von Chiffraten früherer Prüfungen verhindert werden.

Vorzugsweise wählt man bei der Erstellung der Chiffrate einen kryptografischen Algorithmus, der gleichzeitig zu einer Datenreduktion führt. Dadurch weisen die Chiffrate Datenmengen auf, die verglichen mit den Datenmengen der ursprünglichen Daten relativ gering sind. Aufgrund der geringen Datenmengen dieser Chiffrate können sie einfach und schnell ausgetauscht und verglichen werden.

In einer Weiterbildung der Erfindung können auch die gespeicherten Daten mehrerer Komponenten der Verarbei¬ tungsanlage in einem Arbeitsgang geprüft werden. Hierzu wird auf der Prüfeinrichtung eine Tabelle gespeichert, in der, abhängig vom Betriebszustand der Verarbeitungs- anlage, gespeichert ist, welche der Komponenten zu prü- fen sind, in welchen Speicherbereichen die zu prüfenden Daten der jeweiligen Komponenten gespeichert sind und in welchen Speicherbereichen der Prüfeinrichtung die korre¬ spondierenden und unversehrten Daten gespeichert sind. Mit Hilfe dieser Tabelle kann die Prüfeinrichtung die zur Überprüfung der einzelnen Komponenten notwendigen

Chiffrate erstellen und mit denen von den jeweiligen Komponenten erzeugten Chiffrate vergleichen.

Weitere Merkmale der Erfindung ergeben sich aus den Un- teransprüchen. Nachfolgend werden einige Ausführungsbei- spiele der Erfindung anhand der Figuren beschrieben. Es zeigen:

Fig. 1 Flußdiagramm einer ersten Ausführungsform der Erfindung,

Fig. 2 Flußdiagramm zweier Ausführungsformen des kryptografischen Algorithmus,

Fig. 3 Prinzipskizze der Verarbeitungsanläge,

Fig. 4 erste Implementation der ersten Ausführungs- form der Erfindung,

Fig. 5 Prinzipskizze eines Systems aus Verarbeitungs- anläge und Hilfseinrichtung,

Fig. 6 zweite Implementation der ersten Ausführungs- form der Erfindung,

Fig. 7 Flußdiagramm einer zweiten Ausführungsform der

Erfindung,

Fig. 8 Prinzipskizze einer erweiterten Verarbeitungs- anläge,

Fig. 9 Implementation der zweiten Ausführungsform.

Fig. 1 zeigt ein Flußdiagramm einer ersten Ausführungs- form der Erfindung. Zur Prüfung der Unversehrtheit von gespeicherten Daten auf einer Komponente KP einer Ver-

arbeitungsanlage für Blattgut durch eine Prüfeinrichtung PE werden zunächst unversehrte Daten DU auf der Prüfein¬ srichtung PE gespeichert. Diese unversehrten Daten DU entsprechen den zu prüfenden Daten DP auf der Komponente KP der Verarbeitungsanlage in einem bestimmten Betriebs- zustand BZ der Verarbeitungsanlage im unversehrten Zu¬ stand.

Bei jeder Prüfung von gespeicherten Daten auf einer Kom- ponente KP der Verarbeitungsanläge wird durch die Prüf¬ einrichtung PE ein Schlüssel S erzeugt, der bei jeder Prüfung der Unversehrtheit von Daten verschieden ist. Der Schlüssel S wird zur Erzeugung von Chiffraten mit¬ tels eines kryptografischen Algorithmus KY benutzt. Op- tional kann noch eine Zufallszahl Z von der Prüfein¬ richtung PE erzeugt werden, die zur Dynamisierung der Daten DP bzw. DU benutzt wird.

Die zur Erstellung eines Chiffrats notwendigen Daten S bzw. Z werden dann von der Prüfeinrichtung PE zur zu prüfenden Komponente KP übertragen. Sowohl auf der Prüf- einrichtung PE als auch auf der zu prüfenden Komponente KP wird ein Chiffrat mittels eines kryptografischen Al¬ gorithmus KY und des Schlüssels S bzw. der Zufallszahl Z berechnet. Auf der Komponente KP der Verarbeitungsanlage wird ein Chiffrat KYP aus den zu prüfenden Daten DP er¬ stellt. Ein Chiffrat KYU wird durch die Prüfeinrichtung PE aus den unversehrten Daten DU erstellt, wobei die unversehrten Daten DU den zu prüfenden Daten DP im un- Versehrten Zustand entsprechen.

Anschließend werden die Chiffrate KYU und KYP in einem Vergleich V verglichen. Hierzu wird das Chiffrat KYP von der zu prüfenden Komponente KP an die Prüfeinrichtung PE übertragen. Der Vergleich V kann beispielsweise direkt von der Prüfeinrichtung PE durchgeführt werden. Eine

weitere Möglichkeit des Vergleichs V besteht darin, so¬ wohl das Chiffrat KYU als auch das Chiffrat KYP in les¬ barer Form auszugeben und den Vergleich V der Chiffrate von einem Bediener BD der Verarbeitungsanlage durchfüh- ren zu lassen.

Sollen mehrere Komponenten in der Verarbeitungsanlage oder eine Komponente zu unterschiedlichen Betriebszu- ständen BZ der Verarbeitungsanlage oder eine Kombination dieser beiden Möglichkeiten geprüft werden, so kann op¬ tional eine Tabelle TAB in der Prüfeinrichtung gespei¬ chert werden. In dieser Tabelle TAB ist abhängig von möglichen Betriebszuständen BZ der Verarbeitungsanlage gespeichert, welche Komponenten zu prüfen sind, in wel- chen Speicherbereichen SP die zu prüfenden Daten DP der jeweiligen Komponente gespeichert sind und welche Spei¬ cherbereiche SU der Prüfeinrichtung PE die korrespon¬ dierenden und unversehrten Daten DU gespeichert sind. Zusätzlich werden in der Prüfeinrichtung PE alle unver- sehrten Daten DU gespeichert, die abhängig von den mög¬ lichen Betriebszuständen BZ der Verarbeitungsanlage in der Tabelle TAB auftreten.

Die Speicherbereiche SP bzw. SU können beispielsweise unter Verwendung direkter physikalischer Speicher¬ adressen oder logischer Namen definiert werden. Die Ver¬ wendung direkter physikalischer Speicheradressen wird im allgemeinen bei Halbleiterspeichern verwendet, wie z. B. RAM, ROM, EPROM, EEPROM oder ähnlichem. Ein Speicher- bereich kann hier beispielsweise durch die Angabe einer Startadresse und einer Endadresse im Speicher oder durch die Angabe einer Startadresse und der Länge des Spei¬ cherbereichs im Speicher festgelegt werden. Bei Massen¬ speichern, wie z. B. Festplattenlaufwerken, Disketten- laufwerken, Streamer, CD-ROM-Laufwerke oder ähnlichem,

werden im allgemeinen logische Namen (Dateinamen) zur Festlegung bestimmter Speicherbereiche verwendet.

Fig. 2a zeigt eine Ausführungsform des kryptografischen Algorithmus KY. Die zu verschlüsselnden Daten DU bzw. DP können hier vor Durchführung des eigentlichen kryptogra- fischen Algorithmus KY durch Hinzufügen einer Zufalls¬ zahl Z dynamisiert werden. Diese Dynamisierung kann durchgeführt werden, um auch bei ansonsten gleichem kryptografischen Algorithmus KY unterschiedliche Krypto¬ gramme KYU bzw. KYP zu erhalten. Durch diese Vorgehens- weise kann verhindert werden, daß in Folge einer betrü¬ gerischen Manipulation der Verarbeitungsanlage Chiffrate alter Überprüfungen ausgespäht werden und diese dann zur Vortäuschung einer korrekten Überprüfung in die Verar¬ beitungsanlage eingespielt werden.

Die optional durch die Zufallszahl Z dynamisierten Daten DU bzw. DP werden dann mittels eines Komprimierungsver- fahrens KV komprimiert. Die so erhaltenen komprimierten Daten KD werden dann mittels eines Verschlüsselungs¬ verfahrens W unter der Verwendung des Schlüssels S ver¬ schlüsselt. Ergebnis dieses Verschlüsselungsverfahrens W ist dann das gewünschte Chiffrat KYU bzw. KYP.

Allgemein können zur Komprimierung und zur Verschlüs¬ selung alle gängigen Verfahren benutzt werden. Bekannte Komprimierungsverfahren sind beispielsweise Hash- funktionen. Als Verschlüsseiungsverfahren W lassen sich beispielsweise der Data Encryption Standard (DES) oder Public-Key-Verfahren, wie der RSA-Algorithmus, verwen¬ den.

Die Fig. 2b zeigt eine weitere Ausführungsform des kryp- tografischen Algorithmus KY. Hier wird den zu ver¬ schlüsselnden Daten DU bzw. DP zunächst der Schlüssel S

hinzugefügt und danach mittels eines Komprimierungs- verfahrens KV direkt zum Chiffrat KYU bzw. KYP kompri- tniert. Generell sind auch andere Ausführungsformen des kryptografischen Algorithmus KY möglich.

Fig. 3 zeigt eine Prinzipskizze einer Verarbeitungsan¬ lage für Blattgut. Sie ist hier aus drei Komponenten 10, 20, 30 aufgebaut, wobei die einzelnen Komponenten über eine Datenleitung 100 verbunden sind. Die Steuereinrich- tung 10 ist eine den anderen Komponenten übergeordnete Komponente und dient zur Steuerung der einzelnen Verar¬ beitungsvorgänge. Sie besitzt unter anderem einen Pro¬ zessor 11, der auf Halbleiterspeicher 12 und Massenspei¬ cher 13 zugreifen kann.

Die Halbleiterspeicher 12 können beispielsweise aus flüchtigen RAM- oder nichtflüchtigen ROM, EPROM, EEPROM oder ähnlichen Speichern bestehen. Im allgemeinen wird der flüchtige RAM vom Prozessor 11 während der Aus- führung eines Programms genutzt. Die nichtflüchtigen

Speicher enthalten Daten, die zum Betrieb der Verarbei¬ tungsanlage notwendig sind. Speicherbereiche dieser Halbleiterspeicher 12 werden im allgemeinen unter der Verwendung direkter physikalischer Speicheradressen festgelegt.

Die Massenspeicher 13 dienen zur Speicherung von größe¬ ren Datenmengen und können beispielsweise durch Fest¬ plattenlaufwerke, Diskettenlaufwerke, CD-ROM-Laufwerke oder ähnlichem realisiert werden. In den Massenspeichern 13 werden Daten gespeichert, die für den Betrieb der Verarbeitungsanlage notwendig sind. Speicherbereiche des Massenspeicher 13 werden im allgemeinen unter der Ver¬ wendung logischer Namen festgelegt.

Als weitere Komponenten der Verarbeitungsanlage sind hier zwei Module 20 und 30 gezeigt. Diese weisen zwar ein gleiches Blockschaltbild auf, führen aber innerhalb der Verarbeitungsanlage unterschiedliche Aufgaben bei der Bearbeitung des Blattguts aus . Die Anzahl der Module wurde hier lediglich aus Gründen der Übersichtlichkeit auf zwei beschränkt.

Jedes dieser Module 20 bzw. 30 besitzt analog zur Steu- ereinrichtung 10 einen Prozessor 21 bzw. 31, Halbleiter¬ speicher 22 bzw. 32 und Massenspeicher 23 bzw. 33. Die in den Speichern 22, 23, 32, 33 gespeicherten Daten die¬ nen zum Betrieb des jeweiligen Moduls.

Generell sind die in den Speichern 12, 13, 22, 23, 32, 33 gespeicherten Daten unterschiedlich und hängen im allgemeinen vom Betriebszustand BZ der Verarbeitungsan¬ lage und der Funktion der Komponente ab.

In einem in Fig. 4 gezeigten Flußdiagramm einer ersten Implementation der ersten Ausführungsform werden die Aufgaben der Prüfeinrichtung PE von der Steuerein¬ richtung 10 übernommen. Die unversehrten Daten DU, die den in den Speichern 12, 13, 22, 23, 32, 33 gespei- cherten zu prüfenden Daten DP im unversehrten Zustand entsprechen, werden gemäß Fig. 3 im Massenspeicher 13 der Steuereinrichtung 10 in den entsprechenden Speicher¬ bereichen D12, D13, D22, D23, D32 und D33 gespeichert. Zusätzlich wird eine entsprechende Tabelle TAB zur Prü- fung mehrerer Komponenten der Verarbeitungsanlage auf dem Massenspeicher 13 gespeichert. Die zur Prüfung not¬ wendigen Chiffrate KYU werden von der Steuereinrichtung 10 erstellt. Die entsprechenden Chiffrate KYP werden auf den zu prüfenden Komponenten erstellt. Die zu prüfenden Komponenten KP können hier beispielsweise die Module 20 oder 30 sein, aber auch die Steuereinrichtung 10 selbst.

Der Vergleich V der erstellten Chiffrate KYP und KYU wird dann entweder von der Steuereinrichtung 10 durch¬ geführt oder diese werden von der Steuereinrichtung 10 in lesbarer Form ausgegeben, so daß der Vergleich V von einem Bediener der Verarbeitungsanlage durchgeführt wer¬ den kann.

Fig. 5 zeigt eine Prinzipskizze einer Verarbeitungsanla¬ ge, bei der eine zusätzliche Hilfseinrichtung 40 vorge- sehen wird. Die Hilfseinrichtung 40 kann beispielsweise ein Personal-Computer sein, der räumlich von der Verar¬ beitungsanlage getrennt sein kann. Auch die Hilfsein¬ richtung 40 besitzt einen Prozessor 41, Halbleiterspei¬ cher 42 und Massenspeicher 43. Da im folgenden die Hilfseinrichtung 40 die Aufgaben der Prüfeinrichtung PE übernehmen soll, sind die zur Prüfung notwendigen unver¬ sehrten Daten DU bzw. die Tabelle TAB auf den Massen¬ speicher 43 der Hilfseinrichtung 40 gespeichert.

Der zur Durchführung der Prüfung notwendige Datenaus¬ tausch zwischen der Hilfseinrichtung 40 und der Verar¬ beitungsanlage kann auf unterschiedliche Art und Weise erfolgen. Eine Möglichkeit besteht darin, daß die Daten von der Hilfseinrichtung 40 auf einen tragbaren Daten- träger 101 geschrieben werden, die dann in die Steuer¬ einrichtung 10 eingegeben wird. Als tragbare Datenträger 101 können beispielweise Chipkarten oder Disketten ein¬ gesetzt werden.

Eine weitere Möglichkeit besteht darin, eine Datenlei¬ tung 102 vorzusehen, die einen Datenaustausch zwischen der Steuereinrichtung 10 und der Hilfseinrichtung 40 ermöglicht. Abhängig von den räumlichen Gegebenheiten kann diese Datenleitung 102 aus einer direkten Ver- bindung der beiden Komponenten oder aus einem Netzwerk bestehen.

Weiterhin ist es möglich, die Hilfseinrichtung 40 direkt an die interne Datenleitung 100 der Veraubeitungsanlage «inzuschließen. In diesem Fall kann die Hilfseinrichtung 40 als Komponente der Verarbeitungsanlage angesehen wer- den.

Fig. 6 zeigt ein Flußdiagramm einer zweiten Implementa¬ tion der ersten Ausführungsform auf einer Verarbei¬ tungsanlage mit einer Hilfseinrichtung 40. Wie schon oben ausgeführt, werden die unversehrten Daten DU bzw. die Tabelle TAB auf der Hilfseinrichtung 40 gespeichert. Weiterhin wird der Schlüssel S bzw. die Zufallszahl Z auf der Hilfseinrichtung 40 erzeugt. Zur Prüfung der Unversehrtheit von gespeicherten Daten auf der Verarbei- tungsanlage werden der Schlüssel S bzw. die Zufallszahl Z über eine der oben beschriebenen Verbindungen 101, 102, 103 zur Steuereinrichtung 10 übertragen.

Zur Prüfung der Unversehrtheit der Daten muß nun die Steuereinrichtung 10 in den zur Überprüfung notwendigen Betriebszustand BZ versetzt werden. Dies kann entweder durch eine Information erfolgen, die direkt durch den Bediener in die Steuereinrichtung 10 eingegeben wird oder durch eine entsprechende Information, die von der Hilfseinrichtung 40 an die Steuereinrichtung 10 über¬ tragen wird. Abhängig von dieser Information versetzt die Steuereinrichtung 10 die Verarbeitungsaniage in den gewünschten Betriebszustand BZ.

Die zur Prüfung notwendigen Informationen, welche Kompo¬ nenten zu prüfen sind und in welchen Speicherbereichen SP die zu prüfenden Daten DP der jeweiligen Komponenten 10, 20, 30 gespeichert sind, können von der Hilfsein¬ richtung 40 abhängig vom gewünschten Betriebszustand BZ aus der Tabelle TAB gelesen und an die Steuereinrichtung 10 übertragen werden.

Eine andere Möglichkeit besteht darin, eine Kopie der Tabelle TAB auf der Steuereinrichtung 10 zu speichern. Sie Steuereinrichtung 10 kann dann die notwendigen In¬ formationen abhängig vom eingestellten Betriebszustand BZ direkt aus dem Duplikat der Tabelle TAB lesen.

Die Hilfseinrichtung 40 erstellt dann die notwendigen Chiffrate KYU, während die zum Vergleich notwendigen Chiffrate KYP auf den jeweiligen Komponenten 10, 20, 30 der Verarbeitungsanlage erstellt werden.

Zum Vergleich V der Chiffrate KYU und KYP können nun die Chiffrate KYU von der Hilfseinrichtung 40 zur Steuerein¬ richtung 10 übertragen und dort verglichen werden. Al- ternativ dazu ist es auch möglich, die Chiffrate KYU und die Chiffrate KYP von der Steuereinrichtung 10 in les¬ barer Form ausgeben zu lassen. Der Vergleich der Chiff¬ rate kann dann vom Bediener der Verarbeitungsanlage durchgeführt werden.

Wird als Übertragungsmedium zwischen Hilfseinrichtung 40 und der Steuereinrichtung 10 der tragbare Datenträger 101 gewählt, so kann aus ökonomischen Gründen der Schlüssel S bzw. die Zufallszahl Z sowie die erstellten Chiffrate KYU in einem Arbeitsschritt auf den tragbaren Datenträger 101 geschrieben und mit einem Mal zur Steu¬ ereinrichtung 10 übertragen werden.

Die Fig. 7 zeigt ein Flußdiagramm einer weiteren Ausfüh- rungsform der Erfindung. Werden gespeicherte Daten von mehreren Komponenten der Verarbeitungsanlage geprüft, so müssen auf der Prüf inrichtung PE mehrere Chiffrate KYU erstellt werden. Zur Entlastung der Prüfeinrichtung PE wird in dieser Ausführungsform die Berechnung der Chiff- rate auf eine zusätzliche Recheneinrichtung RE verla¬ gert. Hierzu werden die unversehrten Daten DU und der

zur Berechnung der Chiffrate KYU notwendige Schlüssel S bzw. die Zufallszahl Z an die Recheneinrichtung RE über¬ tragen. Diese erstellt dann die Chiffrate KYU aus den unversehrten Daten DU und überträgt die Chiffrate KYU wieder an die Prüfeinrichtung PE. Die anderen Verfah¬ rensschritte werden analog zur Beschreibung der ersten Ausführungsform durchgeführt.

Fig. 8 zeigt eine erweiterte Verarbeitungsanlage, bei der zusätzlich eine Recheneinrichtung 50 vorgesehen ist. Auch diese weist einen Prozessor 51, Halbleiterspeicher 52 und Massenspeicher 53 auf. Die Recheneinrichtung 50 kann beispielsweise durch einen Personal-Computer reali¬ siert werden. Die Recheneinrichtung 50 ist entweder über eine Datenleitung 104 analog zur Datenleitung 102 oder durch eine Datenleitung 105 analog zur Datenleitung 103 mit der Verarbeitungsanläge verbunden.

Eine Verbindung zwischen der Recheneinrichtung 50 und der Steuereinrichtung 10 über einen tragbaren Daten¬ träger ist zwar prinzipiell möglich, bietet sich aber hier nicht an, da die unversehrten Daten DU vollständig von der Steuereinrichtung 10 an die Recheneinrichtung 50 übertragen werden müssen und es sich bei den unversehr- ten Daten DU um durchaus große Datenmengen handeln kann.

Die Fig. 9 zeigt ein Flußdiagramm einer Implementation der zweiten Ausführungsform auf einer Verarbeitungsan¬ lage mit Recheneinrichtung 50. Das Flußdiagramm unter- scheidet sich von dem der ersten Implementation der er¬ sten Ausführungsform in Fig. 4 lediglich darin, daß die Berechnung der Chiffrate KYU auf der Recheneinrichtung 50 durchgeführt wird und diese anschließend zur Steuer¬ einrichtung 10 übertragen werden. Der Vergleich V der Chiffrate KYP und KYU kann auch hier wiederum entweder direkt auf der Steuereinrichtung 10 oder nach Ausgabe

der Chiffrate in lesbarer Form vom Bediener der Verar¬ beitungsanlage durchgeführt werden.

Generell ist es möglich, die Erfindung auch auf hier nicht explizit beschriebene Ausführungsformen zu über¬ tragen. Weiterhin ist es möglich, daß die in den Aus¬ führungsformen genannten Speicher der einzelnen Kompo- nenen lediglich einfach ausgeführt sind oder bei Bedarf auch teilweise entfallen können.