DE69222715T2 - Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen - Google Patents
Vorrichtung zur Verschlüsselung und Entschlüsselung von SignalenInfo
- Publication number
- DE69222715T2 DE69222715T2 DE69222715T DE69222715T DE69222715T2 DE 69222715 T2 DE69222715 T2 DE 69222715T2 DE 69222715 T DE69222715 T DE 69222715T DE 69222715 T DE69222715 T DE 69222715T DE 69222715 T2 DE69222715 T2 DE 69222715T2
- Authority
- DE
- Germany
- Prior art keywords
- coding device
- configuration memory
- electronic coding
- electronic
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000015654 memory Effects 0.000 claims description 69
- 238000000034 method Methods 0.000 claims description 22
- 230000007257 malfunction Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims 3
- 230000005540 biological transmission Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 11
- 239000004065 semiconductor Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 230000009191 jumping Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 229910010293 ceramic material Inorganic materials 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Error Detection And Correction (AREA)
- Selective Calling Equipment (AREA)
- Communication Control (AREA)
- Facsimile Transmission Control (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Description
- Diese Erfindung bezieht sich auf eine elektronische Vorrichtung zum Codieren oder Decodieren elektrischer Signale.
- In gewissen Anwendungen, wie etwa Fernmeldungssystemen und Zugangssteuerungssystemen, die eine sichere Datenübertragung erfordern, werden Daten in verschlüsselter Form durch einen Sender zu einem Empfänger übertragen. Die empfangenen verschlüsselten Daten werden dann durch eine Steuereinheit entschlüsselt, zusätzlichkeitsüberprüft und dann gemäß den Erfordernissen der Anwendung weiter verarbeitet.
- im Fachgebiet sind zahlreiche Verfahren der Datenverschlüsselung bekannt. Bei den meisten Verfahren werden die Daten am Sender verschlüsselt, indem sie mit einem Verschlüsselungsschlüssel gemäß einem festen Algorithmus kombiniert werden. Die verschlüsselten Daten werden am Empfänger durch Anwendung eines Umkehrungsalgorithmus auf die verschlüsselten Daten zusammen mit dem gleichen Verschlüsselungsschlüssel entschlüsselt. Die Sicherheit eines derartigen Kommunikationssystems wird offensichtlich beeinträchtigt, falls der Verschlüsselungsschlüssel unautorisierten Benutzern bekannt wird.
- Die Sicherheit der verschlüsselten Datenübertragung kann auf verschiedene Arten vergrößert werden. Zum Beispiel kann der Verschlüsselungsschlüssel so ausgebildet werden, daß er sich zufällig ändert und nur einmal verwendet wird. Solch ein Verschlüsselungsschlüssel ist als ein "Einmaschlüssel" bekannt. Alternativ kann der Verschlüsselungsschlüssel fest sein und die mit dem Schlüssel zu kombinierenden Daten können verändert werden. Dieses Datenverschlüsselungsverfahren ist im Fachgebiet als "Codespringen" bekannt. Beide dieser Datenverschlüsselungsverfahren gewährleisten, daß keine zwei Datenübertragungen identisch sind. Dieses Prinzip gewährleistet, daß verschlüsselte Daten, die während der Übertragung abgefangen und nachfolgend durch einen unautorisierten Benutzer wieder gesendet werden, nicht verwendet werden können, um das Alarmsystem zu deaktivieren oder das Zugangssteuerungssystem zu umgehen.
- Das japanische Patent Nr.63-155930 offenbart ein Verfahren zum Bereitstellen verschlüsselter Daten zur sicheren Übertragung über ein öffentliches Datennetz. Das Verfahren umfaßt das Erzeugen eines Verschlüsselungsschlüssels und die Übertragung des Schlüssels vom Sender zum Empfänger, oder umgekehrt, über das öffentliche Datennetz. Netzprozessoren am Sender und am Empfänger verschlüsseln und entschlüsseln dann die über das Netz übertragenen Daten durch Verwendung des gemeinsamen Verschlüsselungsschlüssels. Die Netzprozessoren formatieren ferner die verschlüsselten Daten gemäß einem festen Protokoll, das für die Übertragung über das Netz geeignet ist.
- Weitere Verfahren und Vorrichtungen für eine sichere Kommunikation sind in den folgenden Patentnummern offenbart: Die WO89/10666, die sich auf ein Protokoll bezieht, das für die Übertragung der verschlüsselten Daten verwendet wird; die GB 2 124 856, die sich auf ein Mehrniveau-Verschlüsselungsschema bezieht, das auf das Senden verschlüsselter Signale anwendbar ist; und die EP 0 300 824, die ein Verfahren zum Erzeugen einer kontinuierlichen Folge von Einmalverschlüsselungsschlüsseln offenbart.
- Das japanische Patent Nr.61-205048 bezieht sich auf eine Kommunikationsvorrichtung, die dazu konfigurierbar ist, Daten gemäß eines aus einer Anzahl verschiedener wählbarer Kommunikationsprotokolle zu empfangen oder zu senden. Die Daten werden vor dem Senden durch die Kommunikationsvorrichtung nicht verschlüsselt.
- Die US-A-4 281 315 lehrt ein Abfragesystem zum sequentiellen Abfragen einer Mehrzahl verschiedener Datenterminals und zum Empfangen von Mitteilungen von diesen, in welchem System die Kommunikation mit jedem Datenterminal ein anderes Kommunikationsprotokoll verwenden kann, wobei die Einzelheiten des Protokolls in einer Steuereinheit gespeichert sind. Die Datenkommunikation zwischen den Datenterminals und der gemeinsamen Abfragestation erfolgt "klar".
- Eine ähnliche Anordnung ist in der WO87/01484 offenbart, in der ein Hauptprozessor und eine Mehrzahl entfernter Verarbeitungsvorrichtungen über ein Lokalbereichsnetz kommunizieren. Zum Steuern der Datenübertragung zwischen dem Hauptprozessor und jede der entfernten Verarbeitungsvorrichtungen kann ein anderes Kommunikationsprotokoll verwendet werden. Der Datentransfer findet "klar" statt.
- Eine Darlegung der Verwendung von Chipkarten in Computersicherheitsanwendungen wird präsentiert in "The Smart Card: A High Security Tool in EDP". PTR Philips Telecommunication and Data Systems Review, Band 47, Nr.3, September 1989. Es wird die Anwendung von Chipkarten beim Vorsehen eines sicheren Zugangs zu Datenverarbeitungsressourcen und bei der Verwaltung von Verschlüsselungsschlüsseln in großen Computernetzen umrissen.
- Die Effizienz der Datenverschlüsseung unter Verwendung von Codespringtechniken wird reduziert, wenn die Datenverschlüsselung unter Verwendung von Standardtypen von integrierten Schaltungen durchgeführt wird, da die Wortlänge dieser integrierten Schaltungen klein ist. Dies ist in Fällen problematisch, wenn mehr Alarmsysteme oder Zugangssteuerungssysteme hergestellt werden, als verschiedene Codes zur Verfügung stehen, da eine Verdopplung unausweichlich und die Sicherheit dadurch reduziert ist.
- Bei einem bestimmten Typ eines Fernmeldungssystems wird die Anzahl verschiedener Codes vergrößert, indem die Wortlänge des zum Verschlüsseln und Entschlüsseln verwendeten Algorithmus erweitert wird. Wenn dies unter Verwendung diskreter Standardtypen von integrierten Schaltungen bewerkstelligt wird, sind die sich ergebenden elektronischen Schaltungen zur Verschlüsselung und Entschlüsselung groß, komplex, unnötig teuer und weisen große Energieverbräuche auf.
- Es ist eine Aufgabe dieser Erfindung, eine Vorrichtung bereitzustellen, die die Verschlüsselung oder Entschlüsselung elektrischer Signale ermöglicht.
- Gemäß der vorliegenden Erfindung wird eine elektronische Codiervorrichtung zum selektiven Verschlüsseln oder Entschlüsseln von Datensignalen bereitgestellt, die umfaßt:
- einen Prozessor zum Codieren von digitalen Daten in Übereinstimmung mit einem wählbaren Algorithmus aus einer Anzahl vorbestimmter Algorithmen umfassend Verschlüsselungs- und Entschlüsselungsalgorithmen, wobei der Prozessor einen Eingang zum Empfangen eines digitalen Eingabesignals und einen Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals aufweist; und
- einen mit dem Prozessor verbundenen Konfigurationsspeicher,
- dadurch gekennzeichnet, daß
- der Konfigurationsspeicher instruierbar ist, einen der Anzahl vorbestimmter Algorithmen zu wählen und das durch den Prozessor erzeugte codierte digitale Ausgabesignal nach der Verschlüsselung und nach der Entschlüsselung umzuwandeln, um einem aus einer Anzahl von vorbestimmten Protokollen zu genügen.
- Bevorzugt sind die Code- und Protokollwählmittel ein Konfigurationsspeicher, und der Konfigurationsspeicher enthält eine Anzahl von Schlüsselwerten, eine Anzahl von variablen Werten und Daten zum Wählen eines aus der Anzahl vorbestimmter Codes zum Codieren digitaler Signale.
- Noch ein weiteres Merkmal der Erfindung sieht vor, daß ein Codieren digitaler Signale das Verschlüsseln eines Schlüsselwerts und eines variablen Werts, die in dem Konfigurationsspeicher enthalten sind, zum Erzeugen eines verschlüsselten Signals ist, und daß ein anderes Codieren von digitalen Signalen das Entschlüsseln eines vorher verschlüsselten Signals ist, um aus ihm den variablen Wert wieder zu erlangen, indem der gleiche, in dem Konfigurationsspeicher enthaltene Schitisseiwert verwendet wird, der zur Verschlüsselung verwendet wurde.
- Noch weitere Merkmale der Erfindung sehen vor, daß der Konfigurationsspeicher mit einem Instruiermittel zum Erzeugen von Instruktionseingaben am Speicher verbindbar ist, damit auf wählbare Werte und Daten im Konfigurationsspeicher zugegriffen werden kann und die wählbaren Werte und Daten durch das Instruiermittel änderbar sind und daß der Konfigurationsspeicher ein Speicher ist. Der Speicher kann ein nicht flüchtiger, elektrisch löschbarer, programmierbarer Nur-Lese-Speicher sein.
- Das codierte digitale Ausgangssignal ist ferner derart konfigurierbar, daß es ein binäres Signal ist, das zwischen einem "Aus"-Zustand und einem "An"- Zustand alterniert, jedesmal daß ein Signal entschlüsselt wird.
- Es ist ferner vorgesehen, daß das digitale Ausgangssignal derart konfigurierbar ist, daß es ein Pulssignal wählbarer Dauer ist, jedesmal daß ein Signal entschlüsselt wird.
- Ferner ist ein Mittel zum Anzeigen einer niedrigen Versorgungsspannung an die Vorrichtung vorgesehen, sowie ein Mittel zum Anzeigen einer Fehlfunktion des elektrisch löschbaren, programmierbaren Nur-Lese-Speichers und ein Mittel zum Anzeigen jedes der in dem Konfigurationsspeicher enthaltenen Schlüsselwerte in verschlüsselter Form.
- Die Erfindung erstreckt sich auf das Bereitstellen eines Verfahrens zum Konfigurieren einer elektrischen Codiervorrichtung zum wahlweisen Verschlüsseln oder Entschlüsseln von Datensignalen, umfassend die Schritte:
- Verbinden eines Programmiermittels mit einem Konfigurationsspeicher, der mit einem Prozessor zum Codieren digitaler Daten in Übereinstimmung mit einem wählbaren Algorithmus aus einer Anzahl vorbestimmter Algorithmen umfassend Verschlüsselungs- und Entschlüsselungsalgorithmen verbunden ist, wobei der Prozessor einen Eingang zum Empfangen eines digitalen Eingabesignals und einen Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals aufweist; und
- Instruieren des Konfigurationsspeichers, einen aus der Anzahl vorbestimmter Algorithmen zu wählen,
- dadurch gekennzeichnet, daß
- es den weiteren Schritt umfaßt: Instruieren des Konfigurationsspeichers, das durch den Prozessor erzeugte codierte digitale Ausgabesignal nach der Verschlüsselung und nach der Entschüsselung selektiv umzuwandeln, um einem aus einer Anzahl vorbestimmter Protokolle zu genügen.
- Es ist ferner vorgesehen, daß das Codewählmittel instruiert wird, einen der Anzahl vorbestimmter Codes zu wählen, indem eine Anzahl von Schlüsselwerten und eine Anzahl von variablen Werten in einem Konfigurationsspeicher im Codierlogikmittel gespeichert werden.
- Es ist ferner vorgesehen, daß digitale Signale codiert werden, indem ein Schlüsselwert und ein variabler Wert, die in dem Konfigurationsspeicher enthalten sind, verschlüsselt werden, um ein verschlüsseltes Signal zu erzeugen, oder indem ein vorher verschlüsseltes Signal entschlüsselt wird, um aus ihm den variablen Wert wiederzuerlangen, indem der gleiche in dem Konfigurationsspeicher enthaltene Schlüsselwert verwendet wird, der für die Verschlüsselung verwendet wurde.
- Es ist ferner vorgesehen, daß das Codierlogikmittel wahlweise konfiguriert wird, mit einem aus einer Anzahl vorbestimmter Signalübertragungsmittel verbindbar zu sein.
- Es ist ferner vorgesehen, daß eine für die Entschlüsselung konfigurierte Codiervorrichtung mit einer Anzahl zur Entschlüsselung konfigurierten Codiervorrichtungen verbunden wird, um einen funktionsfähigen Satz von Codiervorrichtungen. zu bilden, indem ein verschiedener Schlüsselwert im Konfigurationsspeicher jedes der Verschlüsselungs-Codiervorrichtungen gespeichert wird und indem alle diese verschiedenen Schlüsselwerte im Konfigurationsspeicher der Entschlüsselungs-Codiervorrichtung gespeichert werden.
- Es ist ferner vorgesehen, daß ein funktionsfähiger Satz von Codiervorrichtungen synchronisiert wird, indem der in dem Konfigurationsspeicher jeder Codiervorrichtung gespeicherte variable Wert auf einen bekannten vorgewählten Wert initialisiert wird.
- Es ist ferner vorgesehen, daß - wenn die Energie von einer Codiervorrichtung im Satz entfernt wird - die Notwendigkeit zum Resynchronisieren eines funktionsfähigen Satzes von Codiervorrichtungen vermieden wird, in dem die Konfiguration jeder Codiervorrichtung in einem nicht flüchtigen Speicher in dieser Codiervorrichtung gespeichert wird.
- Es wird eine bevorzugte Ausführungsform der Erfindung unten nur als Beispiel und mit Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen:
- Fig. 1 eine perspektivische Ansicht einer mit Gehäuse ausgeführten integrierten Schaltung ist;
- Fig. 2 eine schematische Wiedergabe des Anschlußstifts-Layout der integrierten Schaltung der Fig. 1 ist;
- Fig. 3 ein schematisches Blockdiagramm der integrierten Schaltung der Fig. 1 ist;
- Fig. 4 ein Blockdiagramm einer Codierlogik zum Verschlüsseln digitaler Signale ist;
- Fig. 5 ein Blockdiagramm einer Codierlogik zum Entschlüsseln digitalisierter Signale ist; und
- Fig. 6 ein Blockdiagramm einer Programmiereinheit zum Konfigurieren der integrierten Schaltung der Fig. 1 ist.
- Es wird auf Fig. 1 Bezug genommen, in der eine elektronische Codiervorrichtung allgemein durch das Bezugszeichen (21) repräsentiert ist und die bei dieser Ausführungsform eine integrierte Schaltung ist. Die integrierte Schaltung umfaßt ein kleines Wafer aus Halbleitermaterial (nicht gezeigt), wie etwa Silizium, auf dem eine elektrische Schaltung mittels irgendeiner aus einer Anzahl von im Fachgebiet gut bekannten lithographischen Techniken hergestellt ist. Das Halbleiterwafer ist in einem rechtwinkligen Block aus isolierendem Kunststoff- oder Keramikmaterial (22) eingekapselt, um einen Grad an strukturellem und Umweltschutz zu liefern. Eine elektrische Verbindung zu dem Halbleiterwafter wird durch eine Anzahl von Metallstiften 23 geliefert, wobei jeder Stift aus dem einkapselnden Block (22) vorsteht und in elektrischem Kontakt mit dem Halbleiterwafer steht. Die Stifte (23) sind in zwei Reihen an entgegengesetzten Seiten des einkapselnden Blocks (22) angeordnet. Die Konfiguration der in Fig. 1 angedeuteten Stifte wird zur Oberflächenmontage der integrierten Schaltung (21) auf einer gedruckten Schaltungsplatine (nicht gezeigt) verwendet.
- Die Stiftkonfiguration der integrierten Schaltung ist in Fig. 2 angegeben. Die Stifte sind in einer 20-Stift-Doppelreihen-(DIL)-Konfiguration angeordnet und sind einzeln durch Ziffern 1 bis 20 in Fig. 2 bezeichnet. Wie gezeigt, werden nur 12 der Stifte verwendet, wobei die mit 2, 3, 8, 9, 10, 11, 19 und 20 numierten Stifte ungenutzt sind.
- Es wird nun auf Fig. 3 Bezug genommen, in der ein Blockdiagramm der elektrischen Schaltung auf dem Halbleiterwafer (nicht gezeigt) der integrierten Schaltung der Fig. 1 angedeutet ist. Der Kern der elektrischen Schaltung ist ein Mikroprozessor (24) wie etwa der TMS370 8-Bit- Mikroprozessor-Kern, der von Texas Instruments aus Dallas, Texas/USA erhältlich ist. Der Mikroprozessorspeicher umfaßt 4 Kilobyte an Nur-Lese- Speicher (ROM) (25), 256 Byte an Direktzugriffsspeicher (RAM) (26) und 256 Byte an elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM) (27). Der ROM- und der EEPROM-Speicher sind nicht flüchtig, so daß in diesen Speichern gespeicherte Daten nicht verloren gehen, wenn die Energie von der integrierten Schaltung (21) entfernt wird. Ein Kristalloszillator und ein Teile-durch-zwei-Taktgenerator (28) liefern die Taktfrequenz für den Mikroprozessor (24), während die Systemsteuerung durch Firmware (29) geliefert wird. Ein Eingabelausgabe-Anschluß (30) liefert fünf universelle bidirektionale Eingabelausgabe-Leitungen (31). Die Eingabe/Ausgabe-Leitungen sind unter Programmsteuerung individuell konfigurierbar.
- Eine Sicherung (32) kann selektiv ausgelöst werden, um einen externen Lesezugriff auf die ROM-, RAM- und EEPROM-Speicher zu unterbinden, um jegliche sensitiven Daten, die in diesen Speichern gespeichert sein könnten, zu schützen. Die Sicherung (32) wird üblicherweise nur nach dem Testen der integrierten Schaltung (21) auf korrekte Funktionsweise nach deren Herstellung ausgelöst. Für die Verwendung in Anwendung, bei denen der Energieverbrauch kritisch ist, weist die integrierte Schaltung (21) einen Haltemodus auf, in dem alle Schaltungsaktivität angehalten ist, die Daten in dem RAM-Speicher (26) aber gehalten werden. Die Daten im nicht flüchtigen ROM-(25) und EEPROM-(27)-Speicher werden keinesfalls verloren gehen. Die integrierte Schaltung (21) kann nur durch ein extern zugeführtes Rücksetzsignal aus dem Haltemodus freigegeben werden.
- In einer bestimmten Anwendung dieser integrierten Schaltung, die mit ihrer Verwendung in Fernmeldungssystemen in Beziehung steht, wird Standardanwendungs-Software im ROM-Speicher (25) durch lithographische Techniken zum Zeitpunkt der Herstellung der integrierten Schaltung maskiert. Es wird nun auf die Fig. 4 und 5 Bezug genommen. Die Anwendungssoftware besteht aus einem Verschlüsselungsalgorithmus (33) und einem Entschlüsselungsalgorithmus (40). Die integrierte Schaltung (21) kann dazu konfiguriert werden, entweder die Verschlüsselung oder die Entschlüsselung durchzuführen, indem entweder der Verschlüsselungsalgorithmus (33) bzw. der Entschlüsselungsalgorithmus (40) aktiviert wird.
- In dem EEPROM-Speicher (27) sind Konfigurationsdaten gespeichert, die die Konfiguration der integrierten Schaltung repräsentieren. Die Konfigurationsdaten beziehen sich auf den Betriebsmodus der integrierten Schaltung, d.h. ob der Verschlüsselungsalgorithmus (33) oder der Entschlüsselungsalgorithmus (40) aktiviert worden ist. Weitere Konfigurationsdaten umfassen einen festen 56-Bit-Schlüsselwert oder Verschlüsselungsschlüssel (34) und einen variablen Wert oder Zählerwert (35). Im EEPROM-Speicher (27) ist ferner ein beliebiges festes Datenbyte (37) gespeichert.
- Die Funktionweise der Anwendungssoftware in einer integrierten Schaltung (21), die zur Verschlüsselung konfiguriert worden ist, ist unten beschrieben. Wenn der Verschlüsselungsalgorithmus (33) aktiviert ist, wird der Zählerwert (35) erhöht und das feste Byte (37) an diesem angehängt. Aus dem Zählerwert (35) und dem festen Datenbyte (37) wird ein Überprüfungssumme-Byte berechnet und zusätzlich an den Zählerwert angehängt. Der Zählerwert (35) ist 40 Bit breit, so daß, wenn dem Zählerwert das feste Byte (37) und das Überprüfungssumme-Byte (38) angehängt werden, eine 56-Bit-Variable erhalten wird. Es kann ein beliebiger Algorithmus verwendet werden, um die Überprüfungssumme zu berechnen, zum Beispiel eine zyklische 16-Bit-Redundanzüberprüfung. Der Zählerwert mit dem angehängten festen und dem Überprüfungssumme-Byte wird zusammen mit dem Verschlüsselungsschlüssel (34) mittels des Verschlüsselungsalgorithmus (33) verschlüsselt, um einen einmaligen 56-Bit-Ausgabewert an (36) zu erzeugen. Der Ausgabewert vom Verschlüsselungsalgorithmus (33) wird durch einen Parallel-zu-Seriell-Wandler (39) in serielle Form umgewandelt.
- Der an der Ausgabe des Parallel-zu-Seriell-Wandlers (39) erzeugte serielle Datenstrom wird mittels eines Radiofrequenz-Sender-Vorfeldmittels oder eines Infrarot-Sender-Vorfeld-Mittels (nicht gezeigt) übertragen. Dieser Ausgabedatenstrom ist derart konfigurierbar, daß er zeitlichen Wellenformerfordernissen des bestimmten Sendertyps, der in einer gegebenen Anwendung verwendet werden kann, genügt.
- Im Betrieb können bis zu vier zur Verschlüsselung konfigurierte integrierte Schaltungen (21) mit einer einzelnen zur Entschlüsselung konfigurierten integrierten Schaltung (21) verbunden werden, um einen funktionsfähigen Satz von Vorrichtungen zu bilden. Die Konfigurationsdaten für die integrierten Entschlüsselungs-Schaltungen müssen dafür sorgen, daß der Entschlüsselungsalgorithmus (40) aktiviert ist. Ferner muß jede der integrierten Verschlüsselungsschaltungen mit einem einmaligen Verschlüsselungsschlüssel (34) und mit dem gleichen festen Datenbyte (37) konfiguriert sein. Die integrierte Entschlüsselungsschaltung ist mit dem Verschlüsselungsschlüssel (34) jeder der verbundenen integrierten Verschlüsselungsschaltungen bis zu einem Maximum von vier derartigen Schlüsseln konfiguriert sowie mit dem gemeinsamen festen Datenbyte (37). Die integrierte Entschlüsselungsschaltung ist ferner mit einem Zählerwert für jeden der verbundenen integrierten Verschlüsselungsschaltungen bis zu einem Maximum von vier Schaltungen konfiguriert.
- Ein Radiofrequenz- oder Infrarotempfänger (nicht gezeigt) dient als ein Vorfeldmittel für die integrierte Schaltung (21), die für die Entschlüsselung konfiguriert ist, um einen durch eine der integrierten Verschlüsselungsschaltungen gesendeten Datenstrom zu empfangen. Der Empfängertyp ist derart gewählt, daß er den mit den integrierten Verschlüsselungsschaltungen verwendeten Sendern entspricht.
- Die Funktion der Anwendungssoftware in einer integrierten Schaltung, die zur Entschlüsselung konfiguriert worden ist, wird in der folgenden Diskussion beschrieben. Ein serieller Datenstrom, der durch das Empfängervorfeldmittel (nicht gezeigt) empfangen wird, wird durch einen Seriell-zu- Parallel-Wandler (51) in ein empfangenes 56-Bit-Datenwort umgewandelt. Das Datenwort wird durch Anwenden des Entschlüsselungsalgorithmus (40) und eines Entschlüsselungsschlüssels (42a) entschlüsselt. Es wird einem Fachmann im Fachgebiet offensichtlich sein, daß, wenn der Entschlüsselungsalgorithmus (40) das Inverse des Verschlüsselungsalgorithmus (33) ist und wenn der Entschlüsselungsschlüssel (42a) der gleiche wie der Verschlüsselungsschlüssel (34) ist, das entschlüsselte Datenwort dann ein 56-Bit-Datenwert sein wird, das aus dem Zählerwert (35) gefolgt durch das feste Byte (37) und das Überprüfungssumme-Byte (38) besteht, welches Datenwort in verschlüsselter Form, wie oben beschrieben, gesendet wurde.
- Aus dem entschlüsselten Zählerwert und dem entschlüsselten festen Byte wird unter Verwendung eines identischen Algorithmus zu dem Überprüfungssumme-Algorithmus, der vor der Verschlüsselung zum Berechnen des Überprüfungssumme-Byte (38) verwendet wurde, ein zusätzliches Überprüfungssumme-Byte berechnet. Das empfangene Überprüfungssumme-Byte und das berechnete Überprüfungssumme-Byte werden bei (43) verglichen und, falls sie nicht gleich sind, dann hat entweder eine Datenverfälschung während der Übertragung stattgefunden oder es wurde ein falscher Entschlüsselungsschlüssel im Entschlüsselungsprozeß verwendet. Falls das empfangene und das berechnete Überprüfungssumme-Byte nicht übereinstimmen, dann wird das empfangene Datenwort erneut unter Verwendung eines anderen, im EEPROM- Speicher (27) der integrierten Entschlüsselungsschaltung enthaltenen Entschlüsselungsschlüssel (42b) entschlüsselt und ein Überprüfungsumme- Byte berechnet und mit dem empfangenen Überprüfungssumme-Byte wie oben verglichen. Der Prozeß wird wiederholt, bis entweder alle gespeicherten Entschlüsselungsschlüssel (42a), (42b), (42c) und (42d) zur Entschlüsselung verwendet wurden oder ein berechnetes Überprüfungssumme-Byte gefunden wird, das mit dem empfangenen entschlüsselten Überprüfungssumme-Byte übereinstimmt. Falls kein übereinstimmendes Überprüfungssumme-Byte auf diese Art und Weise gefunden wird, werden die empfangenen Daten fallen gelassen, und der Empfänger fährt fort, nach anderen übertragenen Datenströmen zu hören.
- Wenn übereinstimmende Überprüfungssummen-Bytes gefunden werden, wird das empfangene entschlüsselte feste Byte bei (44) mit dem in dem EEPROM (27) der integrierten Entschlüsselungsschaltung gespeicherten festen Byte verglichen. Falls das empfangene und das gespeicherte feste Byte nicht übereinstimmen, werden die empfangenen Daten fallen gelassen.
- Als letztes wird der empfangene entschlüsselte Zählerwert bei (45) auf Zulässigkeit gegen den gespeicherten Zählerwert getestet, der dem Verschlüsselungsschlüssel (42a), (42b), (42c) oder (42d) entspricht, der die übereinstimmenden Überprüfungssumme-Bytes erzeugte. Damit der empfangene entschlüsselte Zählerwert zulässig ist, muß er größer als der entsprechende, in der integrierten Entschlüsselungsschaltung gespeicherte Zählerwert sein, da der Zählerwert (35) in der integrierten Verschlüsselungsschaltung vor der Verschlüsselung und dem Senden erhöht wird. Zusätzlich muß der empfangene Zählerwert kleiner als der gespeicherte Zählerwert zuzüglich eines Totbereichs von 2047 sein, um versehentliche oder absichtliche Aktivierung der integrierten Verschlüsselungsschaltung im Falle, daß diese außerhalb des Übertragungsbereichs der integrierten Entschlüsselungsschaltung ist, zu berücksichtigen. Nachdem der empfangene Zählerwert getestet wurde und als zulässig gefunden wurde, wird ein Ausgabesignal durch die integrierte Schaltung bei (46) gemäß den Erfordernissen der Anwendung erzeugt.
- Die Ausgabe (46) der integrierten Entschlüsselungsschaltung (21) kann konfiguriert sein, um zwischen zwei Zuständen äquivalent einem "AN"- oder "AUS"-Zustand umzuschalten oder ein Puls wählbarer Dauer zwischen 0,1 und 2,5 Sekunden zu sein. Alternativ kann die Ausgabe (46) dazu konfiguriert sein, das Protokoll eines anderen bekannten integrierten Schaltungstyps zu emulieren. Ein Ausgabesignal (46), das dem emulierten Protokoll genügt, wird jedesmal erzeugt, wenn die integrierte Entschlüsselungsschaltung (21) einen zulässigen Datenstrom von einer integrierten Verschlüsselungsschaltung empfängt. Einige der Protokolle, die emuliert werden können, sind das MC145026/VD5026 Datenformat von Motorola/USA, das MM53200/MM57C200 Datenformat von National Semiconductor USA oder das TEA5500/1 Datenformat von Philips/Niederlande.
- Wenden wir uns nun der Fig. 6 zu. Der EEPROM-Speicher (27), in dem die Konfiguration der integrierten Schaltung (21) gespeichert ist, wird mittels einer Programmiereinheit (50) konfiguriert, die optional mit einem Computer (51), wie etwa einem IBM-kompatiblen persönlichen Computer (PC) verbunden sein kann. Die Programmiereinheit (50) umfaßt einen Mikroprozessor (52), eine Energieversorgung (53), eine Tastatur (54) für die Dateneingabe, eine Flüssigkristallanzeige (LCD) (55) und eine Programmierfassung (26) zum Empfangen der integrierten Schaltung (21). Die Programmiereinheit (50) kann bei (57) mit einer parallelen Erweiterungsfassung (nicht gezeigt) verbunden sein zum externen Programmieren zusätzlicher integrierter Schaltungen (21). Die Programmiereinheit (50) ist mit dem Computer (51) durch einen RS232C Kommunikationsanschluß (58) verbindbar. Die Programmiereinheit kann in einem autonomen Modus verwendet werden, in welchem Fall die Verbindung mit dem PC (21) nicht notwendig ist und alle Konfiguration über die Tastatur (54) durchgeführt wird.
- Jede integrierte Schaltung (21), die zur Verschlüsselung konfiguriert ist, wird mit ihrem eigenen festen einmaligen Verschlüsselungsschlüssel (34) konfiguriert, indem eine 56-Bit-Zufallszahl in der Programmiereinheit (50) erzeugt wird und dieser Wert in den EEPROM-Speicher (27) der integrierten Schaltung herabgeladen wird. Eine einzelne zur Entschlüsselung konfigurierte Schaltung (21) wird mit bis zu vier zur Verschlüsselung konfigurierten integrierten Schaltungen verbunden, indem ihr EEPROM-Speicher (27) mit den jeweiligen Verschlüsselungsschlüsseln (42a), (42b), (42c) und (42d) der integrierten Verschlüsselungsschaltungen, mit der sie zu verbinden ist, konfiguriert wird.
- Die Ausgabe einer zur Verschlüsselung konfigurierten integrierten Schaltung (21) kann verwendet werden, um zu bewirken, daß eine (nicht gezeigte) lichtemittierende Diode (LED) intermittierend blinkt, um eine Anzeige für eine niedrige Versorgungsspannung vorzusehen. Wenn eine niedrige Versorgungsspannung erfaßt wird, wird ein Warncode durch die integrierte Verschlüsselungsschaltung zu der zur Entschlüsselung konfigurierten integrierten Schaltung (21) gesendet, mit der sie verbunden ist, und es wird dann ein Ausgang der integrierten Entschlüsselungsschaltung gesetzt, und dieser Ausgang kann verwendet werden, um eine LED zu erleuchten oder einen Summer ertönen zu lassen, um eine hörbare und sichtbare Warnung der niedrigen Versorgungsspannung vorzusehen. Ein ähnlicher Warncode kann übertragen werden, wenn aufgrund einer Fehlfunktion eine integrierte Verschlüsselungsschaltung unfähig ist, Daten in den EEPROM-Speicher (27) zu schreiben.
- Wenn integrierte Schaltungen (21) zum Beispiel in einem Motorfahrzeugalarmsystem verwendet werden, müssen eine oder mehrere integrierte Verschlüsselungsschaltungen mit einer einzelnen, für die Entschlüsselung konfigurierten integrierten Schaltung in der oben umrissenen Art und Weise verbunden werden, d.h. der Verschlüsselungsschlüssel jeder integrierten Verschlüsselungsschaltung wird in den Konfigurationsspeicher der integrierten Entschlüsselungsschaltung geladen, wo er dann für die Verwendung durch den Entschlüsselungsalgorithmus (40) zugänglich ist. Zum Gewährleisten der Sicherheit kann die integrierte Verschlüsselungsschaltung derart ausgebildet werden, daß sie eine LED (nicht gezeigt) aufblinken läßt, um die optische Wiedergewinnung des Verschlüsselungsschlüssels in einer verschlüsselten Form zu ermöglichen. Die verschlüsselten Lichtblitze können durch einen Empfänger erfaßt werden und entschlüsselt und in eine integrierte Entschlüsselungsschaltung (21) herabgeladen werden. Auf diese Art und Weise kann eine Wartungsstation schnell und leicht das Alarmsystem eines Motorfahrzeugs neu konfigurieren. Zum Gewährleisten der Synchronisation zwischen den integrierten Verschlüsselungs- und Entschlüsselungsschaltungen in einen funktionsfähigen Satz werden alle in den jeweiligen Speichern dieser Vorrichtungen gespeicherten Zählerwerte derart initialisiert, daß sie Nullwerte aufweisen.
- Diese Ausführungsform der Erfindung wurde mit spezieller Bezugnahme auf ein Fernmeldungssystem beschrieben, der Bereich der Erfindung ist aber eindeutig nicht auf diese Anwendung beschränkt.
- Die Erfindung stellt somit einen konfigurierbaren, anwendungsorientierten Controller mit niedrigen Kosten bereit, der für die Verwendung in sichere Datenübertragung erfordernden Anwendungen geeignet ist.
Claims (23)
1. Elektronische Codiervorrichtung (21) zum selektiven Verschlüsseln
oder Entschlüsseln von Datensignalen, umfassend:
einen Prozessor (24) zum Codieren von digitalen Daten in
Übereinstimmung mit einem wählbaren Algorithmus aus einer Anzahl
vorbestimmter Verschlüsselungs- und Entschlüsselungsalgorithmen (33,
40), wobei der Prozessor (24) einen Eingang zum Empfangen eines
digitalen Eingabesignais und einen Ausgang zum Erzeugen eines
codierten digitalen Ausgabesignals aufweist; und
einen mit dem Prozessor (24) verbundenen Konfigurationsspeicher
(27),
dadurch gekennzeichnet, daß der Konfigurationsspeicher (24)
instruierbar ist, einen der Anzahl vorbestimmter Algorithmen zu
wählen und das durch den Prozessor (24) erzeugte codierte digitale
Ausgabesignal nach der Verschlüsselung und nach der
Entschlüsselung umzuwandeln, um einem aus einer Anzahl von vorbestimmten
Protokollen zu genügen.
2. Elektronische Codiervorrichtung nach Anspruch 1, dadurch
gekennzeichnet, daß der Konfigurationsspeicher (27) mittels in dem
Konfigurationsspeicher gespeicherter Konfigurationsdaten instruierbar ist.
3. Elektronische Codiervorrichtung nach Anspruch 2, dadurch
gekennzeichnet, daß der Konfigurationsspeicher (27) ferner eine Anzahl von
Schlüsselwerten (34, 42a, 42b, 42c, 42d) und eine Anzahl variabler
Werte (35) enthält.
4. Elektronische Codiervorrichtung nach Anspruch 3, dadurch
gekennzeichnet, daß einer der vorbestimmten Algorithmen (33, 40) ein
Verschlüsselungsalgorithmus (33) ist, der einen Schlüsselwert (34)
und einen variablen Wert (35), die in dem Konfigurationsspeicher
(27) enthalten sind, verschlüsselt, um einen verschlüsselten Wert
(36) zu erzeugen.
5. Elektronische Codiervorrichtung nach Anspruch 4, dadurch
gekennzeichnet, daß ein anderer der vorbestimmten Algorithmen (33, 40)
ein Entschlüsselungsalgorithmus (40) ist, der einen vorher
verschlüsselten Wert (36) unter Verwendung eines in dem
Konfigurationsspeicher (27) enthaltenen Schlüsselwerts (42a, 42b, 42c, 42d)
entschlüsselt.
6. Elektronische Codiervorrichtung nach einem der Ansprüche 2 bis 5,
dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) mit
einem Programmiermittel (50) verbindbar ist, um auf Daten von den
Konfigurationsdaten, den Schlüsselwerten und den variablen Werten
in dem Konfigurationsspeicher zuzugreifen und diese zu ändern.
7. Elektronische Codiervorrichtung nach einem der vorangehenden
Ansprüche, dadurch gekennzeichnet, daß der Konfigurationsspeicher
(27) ein nicht-flüchtiger, elektrisch löschbarer, programmierbarer
Nur-Lese-Speicher ist.
8. Elektronische Codiervorrichtung nach Anspruch 5, dadurch
gekennzeichnet, daß eines der vorbestimmten Protokolle die Umwandlung
des durch den Prozessor erzeugten codierten digitalen
Ausgabesignals (36) zu einem binären Signal darstellt, das zwischen einem
"Aus"-Zustand und einem "An"-Zustand mit einer wählbaren
Frequenz alterniert.
9. Elektronische Codiervorrichtung nach Anspruch 5, dadurch
gekennzeichnet, daß ein anderes der vorbestimmten Protokolle die
Umwandlung des durch den Prozessor erzeugten codierten digitalen
Ausgabesignais (36) zu einem Puls mit wählbarer Dauer darstellt.
10. Elektronische Codiervorrichtung nach Anspruch 5, dadurch
gekennzeichnet, daß noch ein anderes der vorbestimmten Protokolle die
Umwandlung des durch den Prozessor erzeugten codierten digitalen
Ausgabesignals (36) zu einem Pulszug darstellt, der einen aus einer
Anzahl verschiedener Datenformatstandards emuliert.
11. Elektronische Codiervorrichtung nach einem der vorangehenden
Ansprüche, dadurch gekennzeichnet, daß durch wenigstens eine
Batterie elektrische Energie zu der Vorrichtung zugeführt wird.
12. Elektronische Codiervorrichtung nach Anspruch 11, dadurch
gekennzeichnet, daß sie ein Mittel zum Anzeigen einer niedrigen
Batteriespannung an der Vorrichtung umfaßt.
13. Elektronische Codiervorrichtung nach Anspruch 7, dadurch
gekennzeichnet, daß sie ein Mittel zum Angeben einer Fehlfunktion des
nicht-flüchtigen, elektrisch löschbaren, programmierbaren Nur-Lese-
Speichers enthält.
14. Elektronische Codiervorrichtung nach einem der Ansprüche 3 bis 13,
dadurch gekennzeichnet, daß sie ein Anzeigemittel (55) zum
Anzeigen eines der in dem Konfigurationsspeicher enthaltenen
Schlüsselwerte in verschlüsselter Form enthält.
15. Elektronische Codiervorrichtung nach Anspruch 14, dadurch
gekennzeichnet, daß das Anzeigemittel (55) eine lichtemittierende Diode ist.
16. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung
zum selektiven Verschlüsseln oder Entschlüsseln von Datensignalen,
umfassend die Schritte:
Verbinden eines Programmiermittels (50) mit einem
Konfigurationsspeicher (27), der mit einem Prozessor (24) zum Codieren digitaler
Daten in Übereinstimmung mit einem wählbaren Algorithmus aus
einer Anzahl vorbestimmter Verschlüsselungs- und
Entschlüsselungsalgorithmen (33, 40) verbunden ist, wobei der Prozessor (24) einen
Eingang zum Empfangen eines digitalen Eingabesignals und einen
Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals
aufweist; und
dadurch gekennzeichnet, daß es die weiteren Schritte umfaßt:
Instruieren des Konfigurationsspeichers (27), einen aus der Anzahl
vorbestimmter Algorithmen zu wählen, und
Instruieren des Konfigurationsspeichers (27), das durch den
Prozessor (24) erzeugte codierte digitale Ausgabesignal nach der
Verschlüsselung und nach der Entschlüsselung selektiv umzuwandeln,
um einem aus einer Anzahl vorbestimmter Protokolle zu genügen.
17. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung
nach Anspruch 16, dadurch gekennzeichnet, daß der
Konfigurationsspeicher (27) durch Speichern von Konfigurationsdaten im
Konfigurationsspeicher instruiert wird.
18. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung
nach Anspruch 17, dadurch gekennzeichnet, daß es den weiteren
Schritt des Speicherns einer Anzahl von Schlüsselwerten (34, 42a,
42b, 42c, 42d) und einer Anzahl variabler Werte (35) im
Konfigurationsspeicher umfaßt.
19. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung
nach Anspruch 18, dadurch gekennzeichnet, daß einer der
vorbestimmten Algorithmen (33, 40) einen Schlüsselwert (34) und einen
variablen Wert (35), die in dem Konfigurationsspeicher (27)
enthalten sind, verschlüsselt, um einen verschlüsselten Wert (36) zu
erzeugen.
20. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung
nach Anspruch 1 9, dadurch gekennzeichnet, daß ein anderer der
vorbestimmten Algorithmen (33, 40) einen vorher verschlüsselten
Wert (36) unter Verwendung eines im Konfigurationsspeichers (27)
enthaltenen Schlüsselswerts (42a, 42b, 42c, 42d) entschlüsselt.
21. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung
nach Anspruch 20, dadurch gekennzeichnet, daß es den weiteren
Schritt enthält:
Verbinden einer zum Entschlüsseln konfigurierten elektronischen
Codiervorrichtung (21) mit einer Anzahl von zum Verschlüsseln
konfigurierten elektronischen Codiervorrichtungen (21), um einen
funktionsfähigen Satz elektronischer Codiervorrichtungen zu bilden
durch Speichern eines verschiedenen Schlüsselwerts (34) in dem
Konfigurationsspeicher (27) jeder der elektronischen
Verschlüsselungs-Codiervorrichtungen und durch Speichern aller der
verschiedenen Schlüsselwerte (42a, 42b, 42c, 42d) im
Konfigurationsspeicher
(27) der elektronischen
Entschlüsselungs-Codiervorrichtung.
22. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung
nach Anspruch 21, dadurch gekennzeichnet, daß es den weiteren
Schritt umfaßt:
Synchronisieren des funktionsfähigen Satzes von
Codiervorrichtungen (21) durch Initialisieren des in dem Konfigurationsspeicher (27)
jeder der elektronischen Vorrichtungen gespeicherten variablen
Werts (35) auf einen bekannten vorgewählten Wert.
23. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung
nach Anspruch 22, dadurch gekennzeichnet, daß die Notwendigkeit
zum Resynchronisieren eines funktionsfähigen Satzes elektronischer
Codiervorrichtungen (21) vermieden wird, wenn die Energie von
einer elektronischen Codiervorrichtung in dem Satz entfernt wird,
durch Speichern der jeder elektronischen Codiervorrichtung
zugeordneten Konfigurationsdaten, Schlüsselwerte (34, 42a, 42b, 42c,
42d) und variablen Werte (35) in einem jeweiligen nicht-flüchtigen
Konfigurationsspeicher (27) in jeder Codiervorrichtung.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ZA916493 | 1991-08-16 | ||
ZA916493 | 1991-08-16 | ||
ZA923306 | 1992-05-07 | ||
ZA923306A ZA923306B (en) | 1991-08-16 | 1992-05-07 | Device for encoding or decoding of signals |
Publications (3)
Publication Number | Publication Date |
---|---|
DE69222715D1 DE69222715D1 (de) | 1997-11-20 |
DE69222715T2 true DE69222715T2 (de) | 1998-02-12 |
DE69222715T3 DE69222715T3 (de) | 2006-04-27 |
Family
ID=27142102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69222715T Expired - Fee Related DE69222715T3 (de) | 1991-08-16 | 1992-08-03 | Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP0528572B2 (de) |
AT (1) | ATE159395T1 (de) |
AU (1) | AU663508B2 (de) |
DE (1) | DE69222715T3 (de) |
ZA (1) | ZA923306B (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10301100A1 (de) * | 2003-01-08 | 2004-07-22 | Deutsche Telekom Ag | Telekommunikationsgestützter Zeitstempel |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4281315A (en) * | 1979-08-27 | 1981-07-28 | Bell Telephone Laboratories, Incorporated | Collection of messages from data terminals using different protocols and formats |
US4787028A (en) * | 1985-09-03 | 1988-11-22 | Ncr Corporation | Multicommunication protocol controller |
-
1992
- 1992-05-07 ZA ZA923306A patent/ZA923306B/xx unknown
- 1992-07-23 AU AU20520/92A patent/AU663508B2/en not_active Ceased
- 1992-08-03 EP EP92307041A patent/EP0528572B2/de not_active Expired - Lifetime
- 1992-08-03 AT AT92307041T patent/ATE159395T1/de active
- 1992-08-03 DE DE69222715T patent/DE69222715T3/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0528572B2 (de) | 2005-07-06 |
DE69222715T3 (de) | 2006-04-27 |
AU663508B2 (en) | 1995-10-12 |
ATE159395T1 (de) | 1997-11-15 |
DE69222715D1 (de) | 1997-11-20 |
ZA923306B (en) | 1993-01-27 |
EP0528572B1 (de) | 1997-10-15 |
AU2052092A (en) | 1993-02-18 |
EP0528572A1 (de) | 1993-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69824792T2 (de) | Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten | |
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE69433566T2 (de) | Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen | |
DE69509127T2 (de) | Verfahren zum durchführen eines kommunikationsprotokolles mit geheimschlüssel zwischen zwei verarbeitungsvorrichtungen | |
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
DE69405399T2 (de) | Verfahren zur neusynchronisation von sende-empfängern für gesicherten fahrzeugzugang unter verwendung von kryptographie oder rollierendem code | |
DE3244049C2 (de) | Zentralverriegelungsanlage für ein Kraftfahrzeug | |
EP0925665B1 (de) | Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system | |
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
DE69535362T2 (de) | Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE3688676T2 (de) | Verschluesselungs-/entschluesselungssystem. | |
EP0631408A2 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
DE19958244A1 (de) | Datenübertragungssysteme und Verfahren | |
DE60116195T2 (de) | Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern | |
WO2012071597A1 (de) | Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten | |
EP3059895A1 (de) | Einmalverschlüsselung von zählerdaten | |
EP0089632B1 (de) | Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten | |
DE69222715T2 (de) | Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen | |
EP1683029B1 (de) | Verfahren zur speicherung von daten in einem wahlzugriffspeicher und verschlüsselungs- und entschlüsselungsvorrichtung | |
EP1481509B1 (de) | Kodegenerator und vorrichtung zur synchronen oder asynchronen sowie permanenten identifikation oder ver- und entschlüsselung von daten beliebiger länge | |
GB2375418A (en) | Method and apparatus for secure configuration of a field programmable gate array | |
EP0400362B1 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information | |
DE19936529C1 (de) | Verfahren zur Verschlüsselung von Daten mit Hilfe einer Standard-Verschlüsselung in einem mikroprozessorgestützten, tragbaren Datenträger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: CONLOG (PROPRIETARY) LTD., DURBAN, KWAZULU NATAL P |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: MERLIN GERIN S.A. (PROPRIETARY) LTD., MIDRAND, GAU |
|
8366 | Restricted maintained after opposition proceedings | ||
8339 | Ceased/non-payment of the annual fee |