DE69222715T2 - Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen - Google Patents

Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen

Info

Publication number
DE69222715T2
DE69222715T2 DE69222715T DE69222715T DE69222715T2 DE 69222715 T2 DE69222715 T2 DE 69222715T2 DE 69222715 T DE69222715 T DE 69222715T DE 69222715 T DE69222715 T DE 69222715T DE 69222715 T2 DE69222715 T2 DE 69222715T2
Authority
DE
Germany
Prior art keywords
coding device
configuration memory
electronic coding
electronic
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69222715T
Other languages
English (en)
Other versions
DE69222715T3 (de
DE69222715D1 (de
Inventor
David Harry Celine
Abdul Rehman Gani
David Thomas Moore
Franco Giovanni Pucci
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Merlin Gerin SA Pty Ltd
Original Assignee
CONTROL LOGIC Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27142102&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69222715(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by CONTROL LOGIC Pty Ltd filed Critical CONTROL LOGIC Pty Ltd
Application granted granted Critical
Publication of DE69222715D1 publication Critical patent/DE69222715D1/de
Publication of DE69222715T2 publication Critical patent/DE69222715T2/de
Publication of DE69222715T3 publication Critical patent/DE69222715T3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)
  • Selective Calling Equipment (AREA)
  • Communication Control (AREA)
  • Facsimile Transmission Control (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

    Einleitung
  • Diese Erfindung bezieht sich auf eine elektronische Vorrichtung zum Codieren oder Decodieren elektrischer Signale.
  • Hintergrund der Erfindung
  • In gewissen Anwendungen, wie etwa Fernmeldungssystemen und Zugangssteuerungssystemen, die eine sichere Datenübertragung erfordern, werden Daten in verschlüsselter Form durch einen Sender zu einem Empfänger übertragen. Die empfangenen verschlüsselten Daten werden dann durch eine Steuereinheit entschlüsselt, zusätzlichkeitsüberprüft und dann gemäß den Erfordernissen der Anwendung weiter verarbeitet.
  • im Fachgebiet sind zahlreiche Verfahren der Datenverschlüsselung bekannt. Bei den meisten Verfahren werden die Daten am Sender verschlüsselt, indem sie mit einem Verschlüsselungsschlüssel gemäß einem festen Algorithmus kombiniert werden. Die verschlüsselten Daten werden am Empfänger durch Anwendung eines Umkehrungsalgorithmus auf die verschlüsselten Daten zusammen mit dem gleichen Verschlüsselungsschlüssel entschlüsselt. Die Sicherheit eines derartigen Kommunikationssystems wird offensichtlich beeinträchtigt, falls der Verschlüsselungsschlüssel unautorisierten Benutzern bekannt wird.
  • Die Sicherheit der verschlüsselten Datenübertragung kann auf verschiedene Arten vergrößert werden. Zum Beispiel kann der Verschlüsselungsschlüssel so ausgebildet werden, daß er sich zufällig ändert und nur einmal verwendet wird. Solch ein Verschlüsselungsschlüssel ist als ein "Einmaschlüssel" bekannt. Alternativ kann der Verschlüsselungsschlüssel fest sein und die mit dem Schlüssel zu kombinierenden Daten können verändert werden. Dieses Datenverschlüsselungsverfahren ist im Fachgebiet als "Codespringen" bekannt. Beide dieser Datenverschlüsselungsverfahren gewährleisten, daß keine zwei Datenübertragungen identisch sind. Dieses Prinzip gewährleistet, daß verschlüsselte Daten, die während der Übertragung abgefangen und nachfolgend durch einen unautorisierten Benutzer wieder gesendet werden, nicht verwendet werden können, um das Alarmsystem zu deaktivieren oder das Zugangssteuerungssystem zu umgehen.
  • Das japanische Patent Nr.63-155930 offenbart ein Verfahren zum Bereitstellen verschlüsselter Daten zur sicheren Übertragung über ein öffentliches Datennetz. Das Verfahren umfaßt das Erzeugen eines Verschlüsselungsschlüssels und die Übertragung des Schlüssels vom Sender zum Empfänger, oder umgekehrt, über das öffentliche Datennetz. Netzprozessoren am Sender und am Empfänger verschlüsseln und entschlüsseln dann die über das Netz übertragenen Daten durch Verwendung des gemeinsamen Verschlüsselungsschlüssels. Die Netzprozessoren formatieren ferner die verschlüsselten Daten gemäß einem festen Protokoll, das für die Übertragung über das Netz geeignet ist.
  • Weitere Verfahren und Vorrichtungen für eine sichere Kommunikation sind in den folgenden Patentnummern offenbart: Die WO89/10666, die sich auf ein Protokoll bezieht, das für die Übertragung der verschlüsselten Daten verwendet wird; die GB 2 124 856, die sich auf ein Mehrniveau-Verschlüsselungsschema bezieht, das auf das Senden verschlüsselter Signale anwendbar ist; und die EP 0 300 824, die ein Verfahren zum Erzeugen einer kontinuierlichen Folge von Einmalverschlüsselungsschlüsseln offenbart.
  • Das japanische Patent Nr.61-205048 bezieht sich auf eine Kommunikationsvorrichtung, die dazu konfigurierbar ist, Daten gemäß eines aus einer Anzahl verschiedener wählbarer Kommunikationsprotokolle zu empfangen oder zu senden. Die Daten werden vor dem Senden durch die Kommunikationsvorrichtung nicht verschlüsselt.
  • Die US-A-4 281 315 lehrt ein Abfragesystem zum sequentiellen Abfragen einer Mehrzahl verschiedener Datenterminals und zum Empfangen von Mitteilungen von diesen, in welchem System die Kommunikation mit jedem Datenterminal ein anderes Kommunikationsprotokoll verwenden kann, wobei die Einzelheiten des Protokolls in einer Steuereinheit gespeichert sind. Die Datenkommunikation zwischen den Datenterminals und der gemeinsamen Abfragestation erfolgt "klar".
  • Eine ähnliche Anordnung ist in der WO87/01484 offenbart, in der ein Hauptprozessor und eine Mehrzahl entfernter Verarbeitungsvorrichtungen über ein Lokalbereichsnetz kommunizieren. Zum Steuern der Datenübertragung zwischen dem Hauptprozessor und jede der entfernten Verarbeitungsvorrichtungen kann ein anderes Kommunikationsprotokoll verwendet werden. Der Datentransfer findet "klar" statt.
  • Eine Darlegung der Verwendung von Chipkarten in Computersicherheitsanwendungen wird präsentiert in "The Smart Card: A High Security Tool in EDP". PTR Philips Telecommunication and Data Systems Review, Band 47, Nr.3, September 1989. Es wird die Anwendung von Chipkarten beim Vorsehen eines sicheren Zugangs zu Datenverarbeitungsressourcen und bei der Verwaltung von Verschlüsselungsschlüsseln in großen Computernetzen umrissen.
  • Die Effizienz der Datenverschlüsseung unter Verwendung von Codespringtechniken wird reduziert, wenn die Datenverschlüsselung unter Verwendung von Standardtypen von integrierten Schaltungen durchgeführt wird, da die Wortlänge dieser integrierten Schaltungen klein ist. Dies ist in Fällen problematisch, wenn mehr Alarmsysteme oder Zugangssteuerungssysteme hergestellt werden, als verschiedene Codes zur Verfügung stehen, da eine Verdopplung unausweichlich und die Sicherheit dadurch reduziert ist.
  • Bei einem bestimmten Typ eines Fernmeldungssystems wird die Anzahl verschiedener Codes vergrößert, indem die Wortlänge des zum Verschlüsseln und Entschlüsseln verwendeten Algorithmus erweitert wird. Wenn dies unter Verwendung diskreter Standardtypen von integrierten Schaltungen bewerkstelligt wird, sind die sich ergebenden elektronischen Schaltungen zur Verschlüsselung und Entschlüsselung groß, komplex, unnötig teuer und weisen große Energieverbräuche auf.
  • Es ist eine Aufgabe dieser Erfindung, eine Vorrichtung bereitzustellen, die die Verschlüsselung oder Entschlüsselung elektrischer Signale ermöglicht.
  • Gemäß der vorliegenden Erfindung wird eine elektronische Codiervorrichtung zum selektiven Verschlüsseln oder Entschlüsseln von Datensignalen bereitgestellt, die umfaßt:
  • einen Prozessor zum Codieren von digitalen Daten in Übereinstimmung mit einem wählbaren Algorithmus aus einer Anzahl vorbestimmter Algorithmen umfassend Verschlüsselungs- und Entschlüsselungsalgorithmen, wobei der Prozessor einen Eingang zum Empfangen eines digitalen Eingabesignals und einen Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals aufweist; und
  • einen mit dem Prozessor verbundenen Konfigurationsspeicher,
  • dadurch gekennzeichnet, daß
  • der Konfigurationsspeicher instruierbar ist, einen der Anzahl vorbestimmter Algorithmen zu wählen und das durch den Prozessor erzeugte codierte digitale Ausgabesignal nach der Verschlüsselung und nach der Entschlüsselung umzuwandeln, um einem aus einer Anzahl von vorbestimmten Protokollen zu genügen.
  • Bevorzugt sind die Code- und Protokollwählmittel ein Konfigurationsspeicher, und der Konfigurationsspeicher enthält eine Anzahl von Schlüsselwerten, eine Anzahl von variablen Werten und Daten zum Wählen eines aus der Anzahl vorbestimmter Codes zum Codieren digitaler Signale.
  • Noch ein weiteres Merkmal der Erfindung sieht vor, daß ein Codieren digitaler Signale das Verschlüsseln eines Schlüsselwerts und eines variablen Werts, die in dem Konfigurationsspeicher enthalten sind, zum Erzeugen eines verschlüsselten Signals ist, und daß ein anderes Codieren von digitalen Signalen das Entschlüsseln eines vorher verschlüsselten Signals ist, um aus ihm den variablen Wert wieder zu erlangen, indem der gleiche, in dem Konfigurationsspeicher enthaltene Schitisseiwert verwendet wird, der zur Verschlüsselung verwendet wurde.
  • Noch weitere Merkmale der Erfindung sehen vor, daß der Konfigurationsspeicher mit einem Instruiermittel zum Erzeugen von Instruktionseingaben am Speicher verbindbar ist, damit auf wählbare Werte und Daten im Konfigurationsspeicher zugegriffen werden kann und die wählbaren Werte und Daten durch das Instruiermittel änderbar sind und daß der Konfigurationsspeicher ein Speicher ist. Der Speicher kann ein nicht flüchtiger, elektrisch löschbarer, programmierbarer Nur-Lese-Speicher sein.
  • Das codierte digitale Ausgangssignal ist ferner derart konfigurierbar, daß es ein binäres Signal ist, das zwischen einem "Aus"-Zustand und einem "An"- Zustand alterniert, jedesmal daß ein Signal entschlüsselt wird.
  • Es ist ferner vorgesehen, daß das digitale Ausgangssignal derart konfigurierbar ist, daß es ein Pulssignal wählbarer Dauer ist, jedesmal daß ein Signal entschlüsselt wird.
  • Ferner ist ein Mittel zum Anzeigen einer niedrigen Versorgungsspannung an die Vorrichtung vorgesehen, sowie ein Mittel zum Anzeigen einer Fehlfunktion des elektrisch löschbaren, programmierbaren Nur-Lese-Speichers und ein Mittel zum Anzeigen jedes der in dem Konfigurationsspeicher enthaltenen Schlüsselwerte in verschlüsselter Form.
  • Die Erfindung erstreckt sich auf das Bereitstellen eines Verfahrens zum Konfigurieren einer elektrischen Codiervorrichtung zum wahlweisen Verschlüsseln oder Entschlüsseln von Datensignalen, umfassend die Schritte:
  • Verbinden eines Programmiermittels mit einem Konfigurationsspeicher, der mit einem Prozessor zum Codieren digitaler Daten in Übereinstimmung mit einem wählbaren Algorithmus aus einer Anzahl vorbestimmter Algorithmen umfassend Verschlüsselungs- und Entschlüsselungsalgorithmen verbunden ist, wobei der Prozessor einen Eingang zum Empfangen eines digitalen Eingabesignals und einen Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals aufweist; und
  • Instruieren des Konfigurationsspeichers, einen aus der Anzahl vorbestimmter Algorithmen zu wählen,
  • dadurch gekennzeichnet, daß
  • es den weiteren Schritt umfaßt: Instruieren des Konfigurationsspeichers, das durch den Prozessor erzeugte codierte digitale Ausgabesignal nach der Verschlüsselung und nach der Entschüsselung selektiv umzuwandeln, um einem aus einer Anzahl vorbestimmter Protokolle zu genügen.
  • Es ist ferner vorgesehen, daß das Codewählmittel instruiert wird, einen der Anzahl vorbestimmter Codes zu wählen, indem eine Anzahl von Schlüsselwerten und eine Anzahl von variablen Werten in einem Konfigurationsspeicher im Codierlogikmittel gespeichert werden.
  • Es ist ferner vorgesehen, daß digitale Signale codiert werden, indem ein Schlüsselwert und ein variabler Wert, die in dem Konfigurationsspeicher enthalten sind, verschlüsselt werden, um ein verschlüsseltes Signal zu erzeugen, oder indem ein vorher verschlüsseltes Signal entschlüsselt wird, um aus ihm den variablen Wert wiederzuerlangen, indem der gleiche in dem Konfigurationsspeicher enthaltene Schlüsselwert verwendet wird, der für die Verschlüsselung verwendet wurde.
  • Es ist ferner vorgesehen, daß das Codierlogikmittel wahlweise konfiguriert wird, mit einem aus einer Anzahl vorbestimmter Signalübertragungsmittel verbindbar zu sein.
  • Es ist ferner vorgesehen, daß eine für die Entschlüsselung konfigurierte Codiervorrichtung mit einer Anzahl zur Entschlüsselung konfigurierten Codiervorrichtungen verbunden wird, um einen funktionsfähigen Satz von Codiervorrichtungen. zu bilden, indem ein verschiedener Schlüsselwert im Konfigurationsspeicher jedes der Verschlüsselungs-Codiervorrichtungen gespeichert wird und indem alle diese verschiedenen Schlüsselwerte im Konfigurationsspeicher der Entschlüsselungs-Codiervorrichtung gespeichert werden.
  • Es ist ferner vorgesehen, daß ein funktionsfähiger Satz von Codiervorrichtungen synchronisiert wird, indem der in dem Konfigurationsspeicher jeder Codiervorrichtung gespeicherte variable Wert auf einen bekannten vorgewählten Wert initialisiert wird.
  • Es ist ferner vorgesehen, daß - wenn die Energie von einer Codiervorrichtung im Satz entfernt wird - die Notwendigkeit zum Resynchronisieren eines funktionsfähigen Satzes von Codiervorrichtungen vermieden wird, in dem die Konfiguration jeder Codiervorrichtung in einem nicht flüchtigen Speicher in dieser Codiervorrichtung gespeichert wird.
  • Kurze Beschreibung der Zeichnungen
  • Es wird eine bevorzugte Ausführungsform der Erfindung unten nur als Beispiel und mit Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen:
  • Fig. 1 eine perspektivische Ansicht einer mit Gehäuse ausgeführten integrierten Schaltung ist;
  • Fig. 2 eine schematische Wiedergabe des Anschlußstifts-Layout der integrierten Schaltung der Fig. 1 ist;
  • Fig. 3 ein schematisches Blockdiagramm der integrierten Schaltung der Fig. 1 ist;
  • Fig. 4 ein Blockdiagramm einer Codierlogik zum Verschlüsseln digitaler Signale ist;
  • Fig. 5 ein Blockdiagramm einer Codierlogik zum Entschlüsseln digitalisierter Signale ist; und
  • Fig. 6 ein Blockdiagramm einer Programmiereinheit zum Konfigurieren der integrierten Schaltung der Fig. 1 ist.
  • Detaillierte Beschreibung der Zeichnungen
  • Es wird auf Fig. 1 Bezug genommen, in der eine elektronische Codiervorrichtung allgemein durch das Bezugszeichen (21) repräsentiert ist und die bei dieser Ausführungsform eine integrierte Schaltung ist. Die integrierte Schaltung umfaßt ein kleines Wafer aus Halbleitermaterial (nicht gezeigt), wie etwa Silizium, auf dem eine elektrische Schaltung mittels irgendeiner aus einer Anzahl von im Fachgebiet gut bekannten lithographischen Techniken hergestellt ist. Das Halbleiterwafer ist in einem rechtwinkligen Block aus isolierendem Kunststoff- oder Keramikmaterial (22) eingekapselt, um einen Grad an strukturellem und Umweltschutz zu liefern. Eine elektrische Verbindung zu dem Halbleiterwafter wird durch eine Anzahl von Metallstiften 23 geliefert, wobei jeder Stift aus dem einkapselnden Block (22) vorsteht und in elektrischem Kontakt mit dem Halbleiterwafer steht. Die Stifte (23) sind in zwei Reihen an entgegengesetzten Seiten des einkapselnden Blocks (22) angeordnet. Die Konfiguration der in Fig. 1 angedeuteten Stifte wird zur Oberflächenmontage der integrierten Schaltung (21) auf einer gedruckten Schaltungsplatine (nicht gezeigt) verwendet.
  • Die Stiftkonfiguration der integrierten Schaltung ist in Fig. 2 angegeben. Die Stifte sind in einer 20-Stift-Doppelreihen-(DIL)-Konfiguration angeordnet und sind einzeln durch Ziffern 1 bis 20 in Fig. 2 bezeichnet. Wie gezeigt, werden nur 12 der Stifte verwendet, wobei die mit 2, 3, 8, 9, 10, 11, 19 und 20 numierten Stifte ungenutzt sind.
  • Es wird nun auf Fig. 3 Bezug genommen, in der ein Blockdiagramm der elektrischen Schaltung auf dem Halbleiterwafer (nicht gezeigt) der integrierten Schaltung der Fig. 1 angedeutet ist. Der Kern der elektrischen Schaltung ist ein Mikroprozessor (24) wie etwa der TMS370 8-Bit- Mikroprozessor-Kern, der von Texas Instruments aus Dallas, Texas/USA erhältlich ist. Der Mikroprozessorspeicher umfaßt 4 Kilobyte an Nur-Lese- Speicher (ROM) (25), 256 Byte an Direktzugriffsspeicher (RAM) (26) und 256 Byte an elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM) (27). Der ROM- und der EEPROM-Speicher sind nicht flüchtig, so daß in diesen Speichern gespeicherte Daten nicht verloren gehen, wenn die Energie von der integrierten Schaltung (21) entfernt wird. Ein Kristalloszillator und ein Teile-durch-zwei-Taktgenerator (28) liefern die Taktfrequenz für den Mikroprozessor (24), während die Systemsteuerung durch Firmware (29) geliefert wird. Ein Eingabelausgabe-Anschluß (30) liefert fünf universelle bidirektionale Eingabelausgabe-Leitungen (31). Die Eingabe/Ausgabe-Leitungen sind unter Programmsteuerung individuell konfigurierbar.
  • Eine Sicherung (32) kann selektiv ausgelöst werden, um einen externen Lesezugriff auf die ROM-, RAM- und EEPROM-Speicher zu unterbinden, um jegliche sensitiven Daten, die in diesen Speichern gespeichert sein könnten, zu schützen. Die Sicherung (32) wird üblicherweise nur nach dem Testen der integrierten Schaltung (21) auf korrekte Funktionsweise nach deren Herstellung ausgelöst. Für die Verwendung in Anwendung, bei denen der Energieverbrauch kritisch ist, weist die integrierte Schaltung (21) einen Haltemodus auf, in dem alle Schaltungsaktivität angehalten ist, die Daten in dem RAM-Speicher (26) aber gehalten werden. Die Daten im nicht flüchtigen ROM-(25) und EEPROM-(27)-Speicher werden keinesfalls verloren gehen. Die integrierte Schaltung (21) kann nur durch ein extern zugeführtes Rücksetzsignal aus dem Haltemodus freigegeben werden.
  • In einer bestimmten Anwendung dieser integrierten Schaltung, die mit ihrer Verwendung in Fernmeldungssystemen in Beziehung steht, wird Standardanwendungs-Software im ROM-Speicher (25) durch lithographische Techniken zum Zeitpunkt der Herstellung der integrierten Schaltung maskiert. Es wird nun auf die Fig. 4 und 5 Bezug genommen. Die Anwendungssoftware besteht aus einem Verschlüsselungsalgorithmus (33) und einem Entschlüsselungsalgorithmus (40). Die integrierte Schaltung (21) kann dazu konfiguriert werden, entweder die Verschlüsselung oder die Entschlüsselung durchzuführen, indem entweder der Verschlüsselungsalgorithmus (33) bzw. der Entschlüsselungsalgorithmus (40) aktiviert wird.
  • In dem EEPROM-Speicher (27) sind Konfigurationsdaten gespeichert, die die Konfiguration der integrierten Schaltung repräsentieren. Die Konfigurationsdaten beziehen sich auf den Betriebsmodus der integrierten Schaltung, d.h. ob der Verschlüsselungsalgorithmus (33) oder der Entschlüsselungsalgorithmus (40) aktiviert worden ist. Weitere Konfigurationsdaten umfassen einen festen 56-Bit-Schlüsselwert oder Verschlüsselungsschlüssel (34) und einen variablen Wert oder Zählerwert (35). Im EEPROM-Speicher (27) ist ferner ein beliebiges festes Datenbyte (37) gespeichert.
  • Die Funktionweise der Anwendungssoftware in einer integrierten Schaltung (21), die zur Verschlüsselung konfiguriert worden ist, ist unten beschrieben. Wenn der Verschlüsselungsalgorithmus (33) aktiviert ist, wird der Zählerwert (35) erhöht und das feste Byte (37) an diesem angehängt. Aus dem Zählerwert (35) und dem festen Datenbyte (37) wird ein Überprüfungssumme-Byte berechnet und zusätzlich an den Zählerwert angehängt. Der Zählerwert (35) ist 40 Bit breit, so daß, wenn dem Zählerwert das feste Byte (37) und das Überprüfungssumme-Byte (38) angehängt werden, eine 56-Bit-Variable erhalten wird. Es kann ein beliebiger Algorithmus verwendet werden, um die Überprüfungssumme zu berechnen, zum Beispiel eine zyklische 16-Bit-Redundanzüberprüfung. Der Zählerwert mit dem angehängten festen und dem Überprüfungssumme-Byte wird zusammen mit dem Verschlüsselungsschlüssel (34) mittels des Verschlüsselungsalgorithmus (33) verschlüsselt, um einen einmaligen 56-Bit-Ausgabewert an (36) zu erzeugen. Der Ausgabewert vom Verschlüsselungsalgorithmus (33) wird durch einen Parallel-zu-Seriell-Wandler (39) in serielle Form umgewandelt.
  • Der an der Ausgabe des Parallel-zu-Seriell-Wandlers (39) erzeugte serielle Datenstrom wird mittels eines Radiofrequenz-Sender-Vorfeldmittels oder eines Infrarot-Sender-Vorfeld-Mittels (nicht gezeigt) übertragen. Dieser Ausgabedatenstrom ist derart konfigurierbar, daß er zeitlichen Wellenformerfordernissen des bestimmten Sendertyps, der in einer gegebenen Anwendung verwendet werden kann, genügt.
  • Im Betrieb können bis zu vier zur Verschlüsselung konfigurierte integrierte Schaltungen (21) mit einer einzelnen zur Entschlüsselung konfigurierten integrierten Schaltung (21) verbunden werden, um einen funktionsfähigen Satz von Vorrichtungen zu bilden. Die Konfigurationsdaten für die integrierten Entschlüsselungs-Schaltungen müssen dafür sorgen, daß der Entschlüsselungsalgorithmus (40) aktiviert ist. Ferner muß jede der integrierten Verschlüsselungsschaltungen mit einem einmaligen Verschlüsselungsschlüssel (34) und mit dem gleichen festen Datenbyte (37) konfiguriert sein. Die integrierte Entschlüsselungsschaltung ist mit dem Verschlüsselungsschlüssel (34) jeder der verbundenen integrierten Verschlüsselungsschaltungen bis zu einem Maximum von vier derartigen Schlüsseln konfiguriert sowie mit dem gemeinsamen festen Datenbyte (37). Die integrierte Entschlüsselungsschaltung ist ferner mit einem Zählerwert für jeden der verbundenen integrierten Verschlüsselungsschaltungen bis zu einem Maximum von vier Schaltungen konfiguriert.
  • Ein Radiofrequenz- oder Infrarotempfänger (nicht gezeigt) dient als ein Vorfeldmittel für die integrierte Schaltung (21), die für die Entschlüsselung konfiguriert ist, um einen durch eine der integrierten Verschlüsselungsschaltungen gesendeten Datenstrom zu empfangen. Der Empfängertyp ist derart gewählt, daß er den mit den integrierten Verschlüsselungsschaltungen verwendeten Sendern entspricht.
  • Die Funktion der Anwendungssoftware in einer integrierten Schaltung, die zur Entschlüsselung konfiguriert worden ist, wird in der folgenden Diskussion beschrieben. Ein serieller Datenstrom, der durch das Empfängervorfeldmittel (nicht gezeigt) empfangen wird, wird durch einen Seriell-zu- Parallel-Wandler (51) in ein empfangenes 56-Bit-Datenwort umgewandelt. Das Datenwort wird durch Anwenden des Entschlüsselungsalgorithmus (40) und eines Entschlüsselungsschlüssels (42a) entschlüsselt. Es wird einem Fachmann im Fachgebiet offensichtlich sein, daß, wenn der Entschlüsselungsalgorithmus (40) das Inverse des Verschlüsselungsalgorithmus (33) ist und wenn der Entschlüsselungsschlüssel (42a) der gleiche wie der Verschlüsselungsschlüssel (34) ist, das entschlüsselte Datenwort dann ein 56-Bit-Datenwert sein wird, das aus dem Zählerwert (35) gefolgt durch das feste Byte (37) und das Überprüfungssumme-Byte (38) besteht, welches Datenwort in verschlüsselter Form, wie oben beschrieben, gesendet wurde.
  • Aus dem entschlüsselten Zählerwert und dem entschlüsselten festen Byte wird unter Verwendung eines identischen Algorithmus zu dem Überprüfungssumme-Algorithmus, der vor der Verschlüsselung zum Berechnen des Überprüfungssumme-Byte (38) verwendet wurde, ein zusätzliches Überprüfungssumme-Byte berechnet. Das empfangene Überprüfungssumme-Byte und das berechnete Überprüfungssumme-Byte werden bei (43) verglichen und, falls sie nicht gleich sind, dann hat entweder eine Datenverfälschung während der Übertragung stattgefunden oder es wurde ein falscher Entschlüsselungsschlüssel im Entschlüsselungsprozeß verwendet. Falls das empfangene und das berechnete Überprüfungssumme-Byte nicht übereinstimmen, dann wird das empfangene Datenwort erneut unter Verwendung eines anderen, im EEPROM- Speicher (27) der integrierten Entschlüsselungsschaltung enthaltenen Entschlüsselungsschlüssel (42b) entschlüsselt und ein Überprüfungsumme- Byte berechnet und mit dem empfangenen Überprüfungssumme-Byte wie oben verglichen. Der Prozeß wird wiederholt, bis entweder alle gespeicherten Entschlüsselungsschlüssel (42a), (42b), (42c) und (42d) zur Entschlüsselung verwendet wurden oder ein berechnetes Überprüfungssumme-Byte gefunden wird, das mit dem empfangenen entschlüsselten Überprüfungssumme-Byte übereinstimmt. Falls kein übereinstimmendes Überprüfungssumme-Byte auf diese Art und Weise gefunden wird, werden die empfangenen Daten fallen gelassen, und der Empfänger fährt fort, nach anderen übertragenen Datenströmen zu hören.
  • Wenn übereinstimmende Überprüfungssummen-Bytes gefunden werden, wird das empfangene entschlüsselte feste Byte bei (44) mit dem in dem EEPROM (27) der integrierten Entschlüsselungsschaltung gespeicherten festen Byte verglichen. Falls das empfangene und das gespeicherte feste Byte nicht übereinstimmen, werden die empfangenen Daten fallen gelassen.
  • Als letztes wird der empfangene entschlüsselte Zählerwert bei (45) auf Zulässigkeit gegen den gespeicherten Zählerwert getestet, der dem Verschlüsselungsschlüssel (42a), (42b), (42c) oder (42d) entspricht, der die übereinstimmenden Überprüfungssumme-Bytes erzeugte. Damit der empfangene entschlüsselte Zählerwert zulässig ist, muß er größer als der entsprechende, in der integrierten Entschlüsselungsschaltung gespeicherte Zählerwert sein, da der Zählerwert (35) in der integrierten Verschlüsselungsschaltung vor der Verschlüsselung und dem Senden erhöht wird. Zusätzlich muß der empfangene Zählerwert kleiner als der gespeicherte Zählerwert zuzüglich eines Totbereichs von 2047 sein, um versehentliche oder absichtliche Aktivierung der integrierten Verschlüsselungsschaltung im Falle, daß diese außerhalb des Übertragungsbereichs der integrierten Entschlüsselungsschaltung ist, zu berücksichtigen. Nachdem der empfangene Zählerwert getestet wurde und als zulässig gefunden wurde, wird ein Ausgabesignal durch die integrierte Schaltung bei (46) gemäß den Erfordernissen der Anwendung erzeugt.
  • Die Ausgabe (46) der integrierten Entschlüsselungsschaltung (21) kann konfiguriert sein, um zwischen zwei Zuständen äquivalent einem "AN"- oder "AUS"-Zustand umzuschalten oder ein Puls wählbarer Dauer zwischen 0,1 und 2,5 Sekunden zu sein. Alternativ kann die Ausgabe (46) dazu konfiguriert sein, das Protokoll eines anderen bekannten integrierten Schaltungstyps zu emulieren. Ein Ausgabesignal (46), das dem emulierten Protokoll genügt, wird jedesmal erzeugt, wenn die integrierte Entschlüsselungsschaltung (21) einen zulässigen Datenstrom von einer integrierten Verschlüsselungsschaltung empfängt. Einige der Protokolle, die emuliert werden können, sind das MC145026/VD5026 Datenformat von Motorola/USA, das MM53200/MM57C200 Datenformat von National Semiconductor USA oder das TEA5500/1 Datenformat von Philips/Niederlande.
  • Wenden wir uns nun der Fig. 6 zu. Der EEPROM-Speicher (27), in dem die Konfiguration der integrierten Schaltung (21) gespeichert ist, wird mittels einer Programmiereinheit (50) konfiguriert, die optional mit einem Computer (51), wie etwa einem IBM-kompatiblen persönlichen Computer (PC) verbunden sein kann. Die Programmiereinheit (50) umfaßt einen Mikroprozessor (52), eine Energieversorgung (53), eine Tastatur (54) für die Dateneingabe, eine Flüssigkristallanzeige (LCD) (55) und eine Programmierfassung (26) zum Empfangen der integrierten Schaltung (21). Die Programmiereinheit (50) kann bei (57) mit einer parallelen Erweiterungsfassung (nicht gezeigt) verbunden sein zum externen Programmieren zusätzlicher integrierter Schaltungen (21). Die Programmiereinheit (50) ist mit dem Computer (51) durch einen RS232C Kommunikationsanschluß (58) verbindbar. Die Programmiereinheit kann in einem autonomen Modus verwendet werden, in welchem Fall die Verbindung mit dem PC (21) nicht notwendig ist und alle Konfiguration über die Tastatur (54) durchgeführt wird.
  • Jede integrierte Schaltung (21), die zur Verschlüsselung konfiguriert ist, wird mit ihrem eigenen festen einmaligen Verschlüsselungsschlüssel (34) konfiguriert, indem eine 56-Bit-Zufallszahl in der Programmiereinheit (50) erzeugt wird und dieser Wert in den EEPROM-Speicher (27) der integrierten Schaltung herabgeladen wird. Eine einzelne zur Entschlüsselung konfigurierte Schaltung (21) wird mit bis zu vier zur Verschlüsselung konfigurierten integrierten Schaltungen verbunden, indem ihr EEPROM-Speicher (27) mit den jeweiligen Verschlüsselungsschlüsseln (42a), (42b), (42c) und (42d) der integrierten Verschlüsselungsschaltungen, mit der sie zu verbinden ist, konfiguriert wird.
  • Die Ausgabe einer zur Verschlüsselung konfigurierten integrierten Schaltung (21) kann verwendet werden, um zu bewirken, daß eine (nicht gezeigte) lichtemittierende Diode (LED) intermittierend blinkt, um eine Anzeige für eine niedrige Versorgungsspannung vorzusehen. Wenn eine niedrige Versorgungsspannung erfaßt wird, wird ein Warncode durch die integrierte Verschlüsselungsschaltung zu der zur Entschlüsselung konfigurierten integrierten Schaltung (21) gesendet, mit der sie verbunden ist, und es wird dann ein Ausgang der integrierten Entschlüsselungsschaltung gesetzt, und dieser Ausgang kann verwendet werden, um eine LED zu erleuchten oder einen Summer ertönen zu lassen, um eine hörbare und sichtbare Warnung der niedrigen Versorgungsspannung vorzusehen. Ein ähnlicher Warncode kann übertragen werden, wenn aufgrund einer Fehlfunktion eine integrierte Verschlüsselungsschaltung unfähig ist, Daten in den EEPROM-Speicher (27) zu schreiben.
  • Wenn integrierte Schaltungen (21) zum Beispiel in einem Motorfahrzeugalarmsystem verwendet werden, müssen eine oder mehrere integrierte Verschlüsselungsschaltungen mit einer einzelnen, für die Entschlüsselung konfigurierten integrierten Schaltung in der oben umrissenen Art und Weise verbunden werden, d.h. der Verschlüsselungsschlüssel jeder integrierten Verschlüsselungsschaltung wird in den Konfigurationsspeicher der integrierten Entschlüsselungsschaltung geladen, wo er dann für die Verwendung durch den Entschlüsselungsalgorithmus (40) zugänglich ist. Zum Gewährleisten der Sicherheit kann die integrierte Verschlüsselungsschaltung derart ausgebildet werden, daß sie eine LED (nicht gezeigt) aufblinken läßt, um die optische Wiedergewinnung des Verschlüsselungsschlüssels in einer verschlüsselten Form zu ermöglichen. Die verschlüsselten Lichtblitze können durch einen Empfänger erfaßt werden und entschlüsselt und in eine integrierte Entschlüsselungsschaltung (21) herabgeladen werden. Auf diese Art und Weise kann eine Wartungsstation schnell und leicht das Alarmsystem eines Motorfahrzeugs neu konfigurieren. Zum Gewährleisten der Synchronisation zwischen den integrierten Verschlüsselungs- und Entschlüsselungsschaltungen in einen funktionsfähigen Satz werden alle in den jeweiligen Speichern dieser Vorrichtungen gespeicherten Zählerwerte derart initialisiert, daß sie Nullwerte aufweisen.
  • Diese Ausführungsform der Erfindung wurde mit spezieller Bezugnahme auf ein Fernmeldungssystem beschrieben, der Bereich der Erfindung ist aber eindeutig nicht auf diese Anwendung beschränkt.
  • Die Erfindung stellt somit einen konfigurierbaren, anwendungsorientierten Controller mit niedrigen Kosten bereit, der für die Verwendung in sichere Datenübertragung erfordernden Anwendungen geeignet ist.

Claims (23)

1. Elektronische Codiervorrichtung (21) zum selektiven Verschlüsseln oder Entschlüsseln von Datensignalen, umfassend:
einen Prozessor (24) zum Codieren von digitalen Daten in Übereinstimmung mit einem wählbaren Algorithmus aus einer Anzahl vorbestimmter Verschlüsselungs- und Entschlüsselungsalgorithmen (33, 40), wobei der Prozessor (24) einen Eingang zum Empfangen eines digitalen Eingabesignais und einen Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals aufweist; und
einen mit dem Prozessor (24) verbundenen Konfigurationsspeicher (27),
dadurch gekennzeichnet, daß der Konfigurationsspeicher (24) instruierbar ist, einen der Anzahl vorbestimmter Algorithmen zu wählen und das durch den Prozessor (24) erzeugte codierte digitale Ausgabesignal nach der Verschlüsselung und nach der Entschlüsselung umzuwandeln, um einem aus einer Anzahl von vorbestimmten Protokollen zu genügen.
2. Elektronische Codiervorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) mittels in dem Konfigurationsspeicher gespeicherter Konfigurationsdaten instruierbar ist.
3. Elektronische Codiervorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) ferner eine Anzahl von Schlüsselwerten (34, 42a, 42b, 42c, 42d) und eine Anzahl variabler Werte (35) enthält.
4. Elektronische Codiervorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß einer der vorbestimmten Algorithmen (33, 40) ein Verschlüsselungsalgorithmus (33) ist, der einen Schlüsselwert (34) und einen variablen Wert (35), die in dem Konfigurationsspeicher (27) enthalten sind, verschlüsselt, um einen verschlüsselten Wert (36) zu erzeugen.
5. Elektronische Codiervorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß ein anderer der vorbestimmten Algorithmen (33, 40) ein Entschlüsselungsalgorithmus (40) ist, der einen vorher verschlüsselten Wert (36) unter Verwendung eines in dem Konfigurationsspeicher (27) enthaltenen Schlüsselwerts (42a, 42b, 42c, 42d) entschlüsselt.
6. Elektronische Codiervorrichtung nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) mit einem Programmiermittel (50) verbindbar ist, um auf Daten von den Konfigurationsdaten, den Schlüsselwerten und den variablen Werten in dem Konfigurationsspeicher zuzugreifen und diese zu ändern.
7. Elektronische Codiervorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) ein nicht-flüchtiger, elektrisch löschbarer, programmierbarer Nur-Lese-Speicher ist.
8. Elektronische Codiervorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß eines der vorbestimmten Protokolle die Umwandlung des durch den Prozessor erzeugten codierten digitalen Ausgabesignals (36) zu einem binären Signal darstellt, das zwischen einem "Aus"-Zustand und einem "An"-Zustand mit einer wählbaren Frequenz alterniert.
9. Elektronische Codiervorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß ein anderes der vorbestimmten Protokolle die Umwandlung des durch den Prozessor erzeugten codierten digitalen Ausgabesignais (36) zu einem Puls mit wählbarer Dauer darstellt.
10. Elektronische Codiervorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß noch ein anderes der vorbestimmten Protokolle die Umwandlung des durch den Prozessor erzeugten codierten digitalen Ausgabesignals (36) zu einem Pulszug darstellt, der einen aus einer Anzahl verschiedener Datenformatstandards emuliert.
11. Elektronische Codiervorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß durch wenigstens eine Batterie elektrische Energie zu der Vorrichtung zugeführt wird.
12. Elektronische Codiervorrichtung nach Anspruch 11, dadurch gekennzeichnet, daß sie ein Mittel zum Anzeigen einer niedrigen Batteriespannung an der Vorrichtung umfaßt.
13. Elektronische Codiervorrichtung nach Anspruch 7, dadurch gekennzeichnet, daß sie ein Mittel zum Angeben einer Fehlfunktion des nicht-flüchtigen, elektrisch löschbaren, programmierbaren Nur-Lese- Speichers enthält.
14. Elektronische Codiervorrichtung nach einem der Ansprüche 3 bis 13, dadurch gekennzeichnet, daß sie ein Anzeigemittel (55) zum Anzeigen eines der in dem Konfigurationsspeicher enthaltenen Schlüsselwerte in verschlüsselter Form enthält.
15. Elektronische Codiervorrichtung nach Anspruch 14, dadurch gekennzeichnet, daß das Anzeigemittel (55) eine lichtemittierende Diode ist.
16. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung zum selektiven Verschlüsseln oder Entschlüsseln von Datensignalen, umfassend die Schritte:
Verbinden eines Programmiermittels (50) mit einem Konfigurationsspeicher (27), der mit einem Prozessor (24) zum Codieren digitaler Daten in Übereinstimmung mit einem wählbaren Algorithmus aus einer Anzahl vorbestimmter Verschlüsselungs- und Entschlüsselungsalgorithmen (33, 40) verbunden ist, wobei der Prozessor (24) einen Eingang zum Empfangen eines digitalen Eingabesignals und einen Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals aufweist; und
dadurch gekennzeichnet, daß es die weiteren Schritte umfaßt:
Instruieren des Konfigurationsspeichers (27), einen aus der Anzahl vorbestimmter Algorithmen zu wählen, und
Instruieren des Konfigurationsspeichers (27), das durch den Prozessor (24) erzeugte codierte digitale Ausgabesignal nach der Verschlüsselung und nach der Entschlüsselung selektiv umzuwandeln, um einem aus einer Anzahl vorbestimmter Protokolle zu genügen.
17. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) durch Speichern von Konfigurationsdaten im Konfigurationsspeicher instruiert wird.
18. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 17, dadurch gekennzeichnet, daß es den weiteren Schritt des Speicherns einer Anzahl von Schlüsselwerten (34, 42a, 42b, 42c, 42d) und einer Anzahl variabler Werte (35) im Konfigurationsspeicher umfaßt.
19. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 18, dadurch gekennzeichnet, daß einer der vorbestimmten Algorithmen (33, 40) einen Schlüsselwert (34) und einen variablen Wert (35), die in dem Konfigurationsspeicher (27) enthalten sind, verschlüsselt, um einen verschlüsselten Wert (36) zu erzeugen.
20. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 1 9, dadurch gekennzeichnet, daß ein anderer der vorbestimmten Algorithmen (33, 40) einen vorher verschlüsselten Wert (36) unter Verwendung eines im Konfigurationsspeichers (27) enthaltenen Schlüsselswerts (42a, 42b, 42c, 42d) entschlüsselt.
21. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 20, dadurch gekennzeichnet, daß es den weiteren Schritt enthält:
Verbinden einer zum Entschlüsseln konfigurierten elektronischen Codiervorrichtung (21) mit einer Anzahl von zum Verschlüsseln konfigurierten elektronischen Codiervorrichtungen (21), um einen funktionsfähigen Satz elektronischer Codiervorrichtungen zu bilden durch Speichern eines verschiedenen Schlüsselwerts (34) in dem Konfigurationsspeicher (27) jeder der elektronischen Verschlüsselungs-Codiervorrichtungen und durch Speichern aller der verschiedenen Schlüsselwerte (42a, 42b, 42c, 42d) im Konfigurationsspeicher (27) der elektronischen Entschlüsselungs-Codiervorrichtung.
22. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 21, dadurch gekennzeichnet, daß es den weiteren Schritt umfaßt:
Synchronisieren des funktionsfähigen Satzes von Codiervorrichtungen (21) durch Initialisieren des in dem Konfigurationsspeicher (27) jeder der elektronischen Vorrichtungen gespeicherten variablen Werts (35) auf einen bekannten vorgewählten Wert.
23. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 22, dadurch gekennzeichnet, daß die Notwendigkeit zum Resynchronisieren eines funktionsfähigen Satzes elektronischer Codiervorrichtungen (21) vermieden wird, wenn die Energie von einer elektronischen Codiervorrichtung in dem Satz entfernt wird, durch Speichern der jeder elektronischen Codiervorrichtung zugeordneten Konfigurationsdaten, Schlüsselwerte (34, 42a, 42b, 42c, 42d) und variablen Werte (35) in einem jeweiligen nicht-flüchtigen Konfigurationsspeicher (27) in jeder Codiervorrichtung.
DE69222715T 1991-08-16 1992-08-03 Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen Expired - Fee Related DE69222715T3 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
ZA916493 1991-08-16
ZA916493 1991-08-16
ZA923306 1992-05-07
ZA923306A ZA923306B (en) 1991-08-16 1992-05-07 Device for encoding or decoding of signals

Publications (3)

Publication Number Publication Date
DE69222715D1 DE69222715D1 (de) 1997-11-20
DE69222715T2 true DE69222715T2 (de) 1998-02-12
DE69222715T3 DE69222715T3 (de) 2006-04-27

Family

ID=27142102

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69222715T Expired - Fee Related DE69222715T3 (de) 1991-08-16 1992-08-03 Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen

Country Status (5)

Country Link
EP (1) EP0528572B2 (de)
AT (1) ATE159395T1 (de)
AU (1) AU663508B2 (de)
DE (1) DE69222715T3 (de)
ZA (1) ZA923306B (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10301100A1 (de) * 2003-01-08 2004-07-22 Deutsche Telekom Ag Telekommunikationsgestützter Zeitstempel

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281315A (en) * 1979-08-27 1981-07-28 Bell Telephone Laboratories, Incorporated Collection of messages from data terminals using different protocols and formats
US4787028A (en) * 1985-09-03 1988-11-22 Ncr Corporation Multicommunication protocol controller

Also Published As

Publication number Publication date
EP0528572B2 (de) 2005-07-06
DE69222715T3 (de) 2006-04-27
AU663508B2 (en) 1995-10-12
ATE159395T1 (de) 1997-11-15
DE69222715D1 (de) 1997-11-20
ZA923306B (en) 1993-01-27
EP0528572B1 (de) 1997-10-15
AU2052092A (en) 1993-02-18
EP0528572A1 (de) 1993-02-24

Similar Documents

Publication Publication Date Title
DE69824792T2 (de) Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE69433566T2 (de) Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen
DE69509127T2 (de) Verfahren zum durchführen eines kommunikationsprotokolles mit geheimschlüssel zwischen zwei verarbeitungsvorrichtungen
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE69405399T2 (de) Verfahren zur neusynchronisation von sende-empfängern für gesicherten fahrzeugzugang unter verwendung von kryptographie oder rollierendem code
DE3244049C2 (de) Zentralverriegelungsanlage für ein Kraftfahrzeug
EP0925665B1 (de) Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
DE69535362T2 (de) Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE3688676T2 (de) Verschluesselungs-/entschluesselungssystem.
EP0631408A2 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE19652256A1 (de) Verfahren zur Sicherung der Datenübertragung
DE19958244A1 (de) Datenübertragungssysteme und Verfahren
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
WO2012071597A1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
DE69222715T2 (de) Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen
EP1683029B1 (de) Verfahren zur speicherung von daten in einem wahlzugriffspeicher und verschlüsselungs- und entschlüsselungsvorrichtung
EP1481509B1 (de) Kodegenerator und vorrichtung zur synchronen oder asynchronen sowie permanenten identifikation oder ver- und entschlüsselung von daten beliebiger länge
GB2375418A (en) Method and apparatus for secure configuration of a field programmable gate array
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
DE19936529C1 (de) Verfahren zur Verschlüsselung von Daten mit Hilfe einer Standard-Verschlüsselung in einem mikroprozessorgestützten, tragbaren Datenträger

Legal Events

Date Code Title Description
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: CONLOG (PROPRIETARY) LTD., DURBAN, KWAZULU NATAL P

8327 Change in the person/name/address of the patent owner

Owner name: MERLIN GERIN S.A. (PROPRIETARY) LTD., MIDRAND, GAU

8366 Restricted maintained after opposition proceedings
8339 Ceased/non-payment of the annual fee