DE69222715T3 - Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen - Google Patents

Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen Download PDF

Info

Publication number
DE69222715T3
DE69222715T3 DE69222715T DE69222715T DE69222715T3 DE 69222715 T3 DE69222715 T3 DE 69222715T3 DE 69222715 T DE69222715 T DE 69222715T DE 69222715 T DE69222715 T DE 69222715T DE 69222715 T3 DE69222715 T3 DE 69222715T3
Authority
DE
Germany
Prior art keywords
coding device
configuration memory
electronic coding
predetermined
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69222715T
Other languages
English (en)
Other versions
DE69222715T2 (de
DE69222715D1 (de
Inventor
Franco Giovanni Durban Pucci
David Thomas Basingstoke Moore
David Harry Celine
Abdul Rehman Westville Gani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Merlin Gerin SA Pty Ltd
Original Assignee
Merlin Gerin SA Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27142102&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69222715(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Merlin Gerin SA Pty Ltd filed Critical Merlin Gerin SA Pty Ltd
Application granted granted Critical
Publication of DE69222715D1 publication Critical patent/DE69222715D1/de
Publication of DE69222715T2 publication Critical patent/DE69222715T2/de
Publication of DE69222715T3 publication Critical patent/DE69222715T3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)
  • Selective Calling Equipment (AREA)
  • Communication Control (AREA)
  • Facsimile Transmission Control (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

  • Einleitung
  • Diese Erfindung bezieht sich auf eine elektronische Vorrichtung zum Codieren oder Decodieren elektrischer Signale.
  • Hintergrund der Erfindung
  • In gewissen Anwendungen, wie etwa Fernmeldesystemen und Zugangssteuerungssystemen, die eine sichere Datenübertragung erfordern, werden Daten in verschlüsselter Form durch einen Sender zu einem Empfänger übertragen. Die empfangenen verschlüsselten Daten werden dann durch eine Steuereinheit entschlüsselt, auf Gültigkeit geprüft und dann gemäß den Erfordernissen der Anwendung weiter verarbeitet.
  • Im Fachgebiet sind zahlreiche Verfahren der Datenverschlüsselung bekannt. Bei den meisten Verfahren werden die Daten am Sender verschlüsselt, indem sie mit einem Verschlüsselungsschlüssel gemäß einem festen Algorithmus kombiniert werden. Die verschlüsselten Daten werden am Empfänger durch Anwendung eines Umkehrungsalgorithmus auf die verschlüsselten Daten zusammen mit dem gleichen Verschlüsselungsschlüssel entschlüsselt. Die Sicherheit eines derartigen Kommunikationssystems wird offensichtlich beeinträchtigt, falls der Verschlüsselungsschlüssel unautorisierten Benutzern bekannt wird.
  • Die Sicherheit der verschlüsselten Datenübertragung kann auf verschiedene Arten vergrößert werden. Zum Beispiel kann der Verschlüsselungsschlüssel so ausgebildet werden, daß er sich zufällig ändert und nur einmal verwendet wird.
  • Solch ein Verschlüsselungsschlüssel ist als ein "Einmalschlüssel" bekannt. Alternativ kann der Verschlüsselungsschlüssel fest sein und die mit dem Schlüssel zu kombinierenden Daten können verändert werden. Dieses Datenverschlüsselungsverfahren ist im Fachgebiet als "Codespringen" bekannt.
  • Beide dieser Datenverschlüsselungsverfahren gewährleisten, daß keine zwei Datenübertragungen identisch sind. Dieses Prinzip gewährleistet, daß verschlüsselte Daten, die während der Übertragung abgefangen und nachfolgend durch einen unautorisierten Benutzer wieder gesendet werden, nicht verwendet werden können, um das Alarmsystem zu deaktivieren oder das Zugangssteuerungssystem zu umgehen.
  • Das japanische Patent Nr. 63-155930 offenbart ein Verfahren zum Bereitstellen verschlüsselter Daten zur sicheren Übertragung über ein öffentliches Datennetz. Das Verfahren umfaßt das Erzeugen eines Verschlüsselungsschlüssels und die Übertragung des Schlüssels vom Sender zum Empfänger, oder umgekehrt, über das öffentliche Datennetz. Netzprozessoren am Sender und am Empfänger verschlüsseln und entschlüsseln dann die über das Netz übertragenen Daten durch Verwendung des gemeinsamen Verschlüsselungsschlüssels. Die Netzprozessoren formatieren ferner die verschlüsselten Daten gemäß einem festen Protokoll, das für die Übertragung über das Netz geeignet ist.
  • Weitere Verfahren und Vorrichtungen für eine sichere Kommunikation sind in den folgenden Patentnummern offenbart: Die W089/10666, die sich auf ein Protokoll bezieht, das für die Übertragung der verschlüsselten Daten verwendet wird; die GB 2 124 856 , die sich auf ein Mehrniveau-Verschlüsselungsschema bezieht, das auf das Senden verschlüsselter Signale anwendbar ist; und die EP 0 300 824 , die ein Verfahren zum Erzeugen einer kontinuierlichen Folge von Einmalverschlüsselungsschlüsseln offenbart.
  • Das japanische Patent Nr. 61-205048 bezieht sich auf eine Kommunikationsvorrichtung, die dazu konfigurierbar ist, Daten gemäß eines aus einer Anzahl verschiedener wählbarer Kommunikationsprotokolle zu empfangen oder zu senden. Die Daten werden vor dem Senden durch die Kommunikationsvorrichtung nicht verschlüsselt.
  • Die US-A-4 281 315 lehrt ein Abfragesystem zum sequentiellen Abfragen einer Mehrzahl verschiedener Datenterminals und zum Empfangen von Mitteilungen von diesen, in welchem System die Kommunikation mit jedem Datenterminal ein anderes Kommunikationsprotokoll verwenden kann, wobei die Einzelheiten des Protokolls in einer Steuereinheit gespeichert sind. Die Datenkommunikation zwischen den Datenterminals und der gemeinsamen Abfragestation erfolgt "klar".
  • Eine ähnliche Anordnung ist in der W087/01484 offenbart, in der ein Hauptprozessor und eine Mehrzahl entfernter Verarbeitungsvorrichtungen über ein Lokalbereichsnetz kommunizieren. Zum Steuern der Datenübertragung zwischen dem Hauptprozessor und jede der entfernten Verarbeitungsvorrichtungen kann ein anderes Kommunikationsprotokoll verwendet werden. Der Datentransfer findet "klar" statt.
  • Eine Darlegung der Verwendung von Chipkarten in Computersicherheitsanwendungen wird präsentiert in "The Smart Card: A High Security Tool in EDP". PTR Philips Telecommunication and Data Systems Review, Band 47, Nr. 3, September 1989. Es wird die Anwendung von Chipkarten beim Vorsehen eines sicheren Zugangs zu Datenverarbeitungsressourcen und bei der Verwaltung von Verschlüsselungsschlüsseln in großen Computernetzen umrissen.
  • Die EP-A2-0 209 811 offenbart eine elektronische Codiervorrichtung zum Verschlüsseln und Entschlüsseln von Datensignalen. Die Vorrichtung umfasst Prozessoren zum Codieren von Daten gemäß einem vorbestimmten Entschlüsselungsalgorithmus und gemäß zwei vorbestimmten Verschlüsselungsalgorithmen. Jeder Prozessor hat einen Eingang zum Empfang eines digitalen Eingangssignals sowie einen Ausgang zum Erzeugen eines codierten digitalen Ausgangssignals. Die Vorrichtung umfasst auch einen Speicher zum Speichern von Anfangsparametern derart, dass der Ausgang der Vorrichtung mit Hardware kompatibel ist, mit der diese verbunden ist.
  • Die EP-A2-0 282 992 offenbart eine elektronische Codiervorrichtung. Die Vorrichtung umfasst einen Prozessor und einen Speicher. Der Prozessor wählt aus dem Speicher das geeignete Kommunikationsprotokoll gemäß einem empfangenen Klassifikationscode, und führt dann die Kommunikation unter Verwendung des gewählten Kommunikationsprotokolls aus.
  • Die Effizienz der Datenverschlüsselung unter Verwendung von Codespringtechniken wird reduziert, wenn die Datenverschlüsselung unter Verwendung von Standardtypen von integrierten Schaltungen durchgeführt wird, da die Wortlänge dieser integrierten Schaltungen klein ist. Dies ist in Fällen problematisch, wenn mehr Alarmsysteme oder Zugangssteuerungssysteme hergestellt werden, als verschiedene Codes zur Verfügung stehen, da eine Verdopplung unausweichlich und die Sicherheit dadurch reduziert ist.
  • Bei einem bestimmten Typ eines Fernmeldesystems wird die Anzahl verschiedener Codes vergrößert, indem die Wortlänge des zum Verschlüsseln und Entschlüsseln verwendeten Algorithmus erweitert wird. Wenn dies unter Verwendung diskreter Standardtypen von integrierten Schaltungen bewerkstelligt wird, sind die sich ergebenden elektronischen Schaltungen zur Verschlüsselung und Entschlüsselung groß, komplex, unnötig teuer und weisen große Energieverbräuche auf.
  • Es ist eine Aufgabe dieser Erfindung, eine Vorrichtung bereitzustellen, die die Verschlüsselung oder Entschlüsselung elektrischer Signale ermöglicht.
  • Gemäß der vorliegenden Erfindung wird eine elektronische Codiervorrichtung zum selektiven Verschlüsseln oder Entschlüsseln von Datensignalen bereitgestellt, die umfaßt:
    einen Prozessor zum Codieren digitaler Daten in Übereinstimmung mit einem wählbaren eines vorbestimmten Verschlüsselungs- und eines vorbestimmten Entschlüsselungsalgorithmus, wobei der Prozessor einen Eingang zum Empfangen eines digitalen Eingabesignals und einen Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals aufweist; und
    einen mit dem Prozessor verbundenen Konfigurationsspeicher, dadurch gekennzeichnet, daß
    der Konfigurationsspeicher instruierbar ist, einen des vorbestimmten Verschlüsselungsalgorithmus und des vorbestimmten Entschlüsselungsalgorithmus zu wählen und das durch den Prozessor erzeugte codierte digitale Ausgabesignal nach der Verschlüsselung und nach der Entschlüsselung umzuwandeln, um einem aus einer Anzahl von vorbestimmten Protokollen zu genügen.
  • Die Erfindung erstreckt sich auf das Bereitstellen eines Verfahrens zum Konfigurieren einer elektrischen Codiervorrichtung zum wahlweisen Verschlüsseln oder Entschlüsseln von Datensignalen, umfassend die Schritte:
    Verbinden eines Programmiermittels mit einem Konfigurationsspeicher, der mit einem Prozessor zum Codieren digitaler Daten in Übereinstimmung mit einem gewählten eines vorbestimmten Verschlüsselungs- und eines vorbestimmten Entschlüsselungsalgorithmus verbunden ist, wobei der Prozessor einen Eingang zum Empfangen eines digitalen Eingabesignals und einen Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals aufweist; und
    Instruieren des Konfigurationsspeichers, einen aus der Anzahl vorbestimmter Algorithmen zu wählen,
    dadurch gekennzeichnet, daß
    es die weiteren Schritte umfaßt: Instruieren des Konfigurationsspeichers, einen des vorbestimmten Verschlüsselungs- und des vorbestimmten Entschlüsselungsalgortihmus zu wählen, und Instruieren des Konfigurationsspeichers, das durch den Prozessor erzeugte codierte digitale Ausgabesignal nach der Verschlüsselung und nach der Entschlüsselung selektiv umzuwandeln, um einem aus einer Anzahl vorbestimmter Protokolle zu genügen.
  • Kurze Beschreibung der Zeichnungen
  • Es wird eine bevorzugte Ausführungsform der Erfindung unten nur als Beispiel und mit Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen:
  • 1 eine perspektivische Ansicht einer mit Gehäuse ausgeführten integrierten Schaltung ist;
  • 2 eine schematische Wiedergabe des Anschlußstift-Layouts der integrierten Schaltung der 1 ist;
  • 3 ein schematisches Blockdiagramm der integrierten Schaltung der 1 ist;
  • 4 ein Blockdiagramm einer Codierlogik zum Verschlüsseln digitaler Signale ist;
  • 5 ein Blockdiagramm einer Codierlogik zum Entschlüsseln digitalisierter Signale ist; und
  • 6 ein Blockdiagramm einer Programmiereinheit zum Konfigurieren der integrierten Schaltung der 1 ist.
  • Detaillierte Beschreibung der Zeichnungen
  • Es wird auf 1 Bezug genommen, in der eine elektronische Codiervorrichtung allgemein durch das Bezugszeichen (21) repräsentiert ist und die bei dieser Ausführungsform eine integrierte Schaltung ist. Die integrierte Schaltung umfaßt ein kleines Wafer aus Halbleitermaterial (nicht gezeigt), wie etwa Silizium, auf dem eine elektrische Schaltung mittels irgendeiner aus einer Anzahl von im Fachgebiet gut bekannten lithographischen Techniken hergestellt ist. Das Halbleiterwafer ist in einem rechtwinkligen Block aus isolierendem Kunststoff- oder Keramikmaterial (22) eingekapselt, um einen Grad an strukturellem und Umweltschutz zu liefern. Eine elektrische Verbindung zu dem Halbleiterwafter wird durch eine Anzahl von Metallstiften 23 geliefert, wobei jeder Stift aus dem einkapselnden Block (22) vorsteht und in elektrischem Kontakt mit dem Halbleiterwafer steht. Die Stifte (23) sind in zwei Reihen an entgegengesetzten Seiten des einkapselnden Blocks (22) angeordnet. Die Konfiguration der in 1 angedeuteten Stifte wird zur Oberflächenmontage der integrierten Schaltung (21) auf einer gedruckten Schaltungsplatine (nicht gezeigt) verwendet.
  • Die Stiftkonfiguration der integrierten Schaltung ist in 2 angegeben. Die Stifte sind in einer 20-Stift-Doppelreihen-(DIL)-Konfiguration angeordnet und sind einzeln durch Ziffern 1 bis 20 in 2 bezeichnet. Wie gezeigt, werden nur 12 der Stifte verwendet, wobei die mit 2, 3, 8, 9, 10, 11, 19 und 20 numierten Stifte ungenutzt sind.
  • Es wird nun auf 3 Bezug genommen, in der ein Blockdiagramm der elektrischen Schaltung auf dem Halbleiterwafer (nicht gezeigt) der integrierten Schaltung der 1 angedeutet ist. Der Kern der elektrischen Schaltung ist ein Mikroprozessor (24) wie etwa der TMS370 8-BitMikroprozessor-Kern, der von Texas Instruments aus Dallas, Texas/USA erhältlich ist. Der Mikroprozessorspeicher umfaßt 4 Kilobyte an Nur-LeseSpeicher (ROM) (25), 256 Byte an Direktzugriffsspeicher (RAM) (26) und 256 Byte an elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM) (27). Der ROM- und der EEPROM-Speicher sind nicht flüchtig, so daß in diesen Speichern gespeicherte Daten nicht verloren gehen, wenn die Energie von der integrierten Schaltung (21) entfernt wird. Ein Kristalloszillator und ein Teile-durch-zwei-Taktgenerator (28) liefern die Taktfrequenz für den Mikroprozessor (24), während die Systemsteuerung durch Firmware (29) geliefert wird. Ein Eingabe/Ausgabe-Anschluß (30) liefert fünf universelle bidirektionale Eingabe/Ausgabe-Leitungen (31). Die Eingabe/Ausgabe-Leitungen sind unter Programmsteuerung individuell konfigurierbar.
  • Eine Sicherung (32) kann selektiv ausgelöst werden, um einen externen Lesezugriff auf die ROM-, RAM- und EEPROM-Speicher zu unterbinden, um Jegliche sensitiven Daten, die in diesen Speichern gespeichert sein könnten, zu schützen. Die Sicherung (32) wird üblicherweise nur nach dem Testen der integrierten Schaltung (21) auf korrekte Funktionsweise nach deren Herstellung ausgelöst. Für die Verwendung in Anwendung, bei denen der Energieverbrauch kritisch ist, weist die integrierte Schaltung (21) einen Haltemodus auf, in dem alle Schaltungsaktivität angehalten ist, die Daten in dem RAM-Speicher (26) aber gehalten werden. Die Daten im nicht flüchtigen ROM-(25) und EEPROM-(27)-Speicher werden keinesfalls verloren gehen. Die integrierte Schaltung (21) kann nur durch ein extern zugeführtes Rücksetzsignal aus dem Haltemodus freigegeben werden.
  • In einer bestimmten Anwendung dieser integrierten Schaltung, die mit ihrer Verwendung in Fernmeldungssystemen in Beziehung steht, wird Standardanwendungs-Software im ROM-Speicher (25) durch lithographische Techniken zum Zeitpunkt der Herstellung der integrierten Schaltung maskiert. Es wird nun auf die 4 und 5 Bezug genommen. Die Anwendungssoftware besteht aus einem Verschlüsselungsalgorithmus (33) und einem Entschlüsselungsalgorithmus (40).
  • Die integrierte Schaltung (21) kann dazu konfiguriert werden, entweder die Verschlüsselung oder die Entschlüsselung durchzuführen, indem entweder der Verschlüsselungsalgorithmus (33) bzw. der Entschlüsselungsalgorithmus (40) aktiviert wird.
  • In dem EEPROM-Speicher (27) sind Konfigurationsdaten gespeichert, die die Konfiguration der integrierten Schaltung repräsentieren. Die Konfigurationsdaten beziehen sich auf den Betriebsmodus der integrierten Schaltung, d.h. ob der Verschlüsselungsalgorithmus (33) oder der Entschlüsselungsalgorithmus (40) aktiviert worden ist. Weitere Konfigurationsdaten umfassen einen festen 56-Bit-Schlüsselwert oder Verschlüsselungsschlüssel (34) und einen variablen Wert oder Zählerwert (35). Im EEPROM-Speicher (27) ist ferner ein beliebiges festes Datenbyte (37) gespeichert.
  • Die Funktionsweise der Anwendungssoftware in einer integrierten Schaltung (21), die zur Verschlüsselung konfiguriert worden ist, ist unten beschrieben. Wenn der Verschlüsselungsalgorithmus (33) aktiviert ist, wird der Zählerwert (35) erhöht und das feste Byte (37) an diesem angehängt. Aus dem Zählerwert (35) und dem festen Datenbyte (37) wird ein Prüfsummen-Byte berechnet und zusätzlich an den Zählerwert angehängt. Der Zählerwert (35) ist 40 Bit breit, so daß, wenn dem Zählerwert das feste Byte (37) und das Prüfsummen-Byte (38) angehängt werden, eine 56-Bit-Variable erhalten wird. Es kann ein beliebiger Algorithmus verwendet werden, um die Prüfsumme zu berechnen, zum Beispiel eine zyklische 1 6-Bit-Redundanzüberprüfung. Der Zählerwert mit dem angehängten festen und dem Prüfsummen-Byte wird zusammen mit dem Verschlüsselungsschlüssel (34) mittels des Verschlüsselungsalgorithmus (33) verschlüsselt, um einen einmaligen 56-Bit-Ausgabewert an (36) zu erzeugen. Der Ausgabewert vom Verschlüsselungsalgorithmus (33) wird durch einen Parallel-zu-Seriell-Wandler (39) in serielle Form umgewandelt.
  • Der an der Ausgabe des Parallel-zu-Seriell-Wandlers (39) erzeugte serielle Datenstrom wird mittels eines Funkfrequenz-Sender-Vorfeldmittels oder eines Infrarot-Sender-Vorfeld-Mittels (nicht gezeigt) übertragen. Dieser Ausgabedatenstrom ist derart konfigurierbar, daß er zeitlichen Wellenformerfordernissen des bestimmten Sendertyps, der in einer gegebenen Anwendung verwendet werden kann, genügt.
  • Im Betrieb können bis zu vier zur Verschlüsselung konfigurierte integrierte Schaltungen (21) mit einer einzelnen zur Entschlüsselung konfigurierten integrierten Schaltung (21) verbunden werden, um einen funktionsfähigen Satz von Vorrichtungen zu bilden. Die Konfigurationsdaten für die integrierten Entschlüsselungs-Schaltungen müssen dafür sorgen, daß der Entschlüsselungsalgorithmus (40) aktiviert ist. Ferner muß jede der integrierten Verschlüsselungsschaltungen mit einem einmaligen Verschlüsselungsschlüssel (34) und mit dem gleichen festen Datenbyte (37) konfiguriert sein. Die integrierte Entschlüsselungsschaltung ist mit dem Verschlüsselungsschlüssel (34) jeder der verbundenen integrierten Verschlüsselungsschaltungen bis zu einem Maximum von vier derartigen Schlüsseln konfiguriert sowie mit dem gemeinsamen festen Datenbyte (37). Die integrierte Entschlüsselungsschaltung ist ferner mit einem Zählerwert für jeden der verbundenen integrierten Verschlüsselungsschaltungen bis zu einem Maximum von vier Schaltungen konfiguriert.
  • Ein Funkfrequenz- oder Infrarotempfänger (nicht gezeigt) dient als ein Vorfeldmittel für die integrierte Schaltung (21), die für die Entschlüsselung konfiguriert ist, um einen durch eine der integrierten Verschlüsselungsschaltungen gesendeten Datenstrom zu empfangen. Der Empfängertyp ist derart gewählt, daß er den mit den integrierten Verschlüsselungsschaltungen verwendeten Sendern entspricht.
  • Die Funktion der Anwendungssoftware in einer integrierten Schaltung, die zur Entschlüsselung konfiguriert worden ist, wird in der folgenden Diskussion beschrieben. Ein serieller Datenstrom, der durch das Empfängervorteldmittel (nicht gezeigt) empfangen wird, wird durch einen Seriell-zuParallel-Wandler (51) in ein empfangenes 56-Bit-Datenwort umgewandelt. Das Datenwort wird durch Anwenden des Entschlüsselungsalgorithmus (40) und eines Entschlüsselungsschlüssels (42a) entschlüsselt. Es wird einem Fachmann im Fachgebiet offensichtlich sein, daß, wenn der Entschlüsselungsalgorithmus (40) das Inverse des Verschlüsselungsalgorithmus (33) ist und wenn der Entschlüsselungsschlüssel (42a) der gleiche wie der Verschlüsselungsschlüssel (34) ist, das entschlüsselte Datenwort dann ein 56-Bit-Datenwert sein wird, das aus dem Zählerwert (35) gefolgt durch das feste Byte (37) und das Überprüfungssumme-Byte (38) besteht, welches Datenwort in verschlüsselter Form, wie oben beschrieben, gesendet wurde.
  • Aus dem entschlüsselten Zählerwert und dem entschlüsselten festen Byte wird unter Verwendung eines identischen Algorithmus zu dem Prüfsummen-Algorithmus, der vor der Verschlüsselung zum Berechnen des Prüfsummen-Byte (38) verwendet wurde, ein zusätzliches Prüfsummen-Byte berechnet. Das empfangene Prüfsummen-Byte und das berechnete Prüfsummen-Byte werden bei (43) verglichen und, falls sie nicht gleich sind, dann hat entweder eine Datenverfälschung während der Übertragung stattgefunden oder es wurde ein falscher Entschlüsselungsschlüssel im Entschlüsselungsprozeß verwendet. Falls das empfangene und das berechnete Prüfsummen-Byte nicht übereinstimmen, dann wird das empfangene Datenwort erneut unter Verwendung eines anderen, im EEPROM-Speicher (27) der integrierten Entschlüsselungsschaltung enthaltenen Entschlüsselungsschlüssel (42b) entschlüsselt und ein Prüfsummen-Byte berechnet und mit dem empfangenen Prüfsummen-Byte wie oben verglichen. Der Prozeß wird wiederholt, bis entweder alle gespeicherten Entschlüsselungsschlüssel (42a), (42b), (42c) und (42d) zur Entschlüsselung verwendet wurden oder ein berechnetes Prüfsummen-Byte gefunden wird, das mit dem empfangenen entschlüsselten Prüfsummen-Byte übereinstimmt. Falls kein übereinstimmendes Prüfsummen-Byte auf diese Art und Weise gefunden wird, werden die empfangenen Daten fallen gelassen, und der Empfänger fährt fort, auf andere übertragene Datenströme zu achten.
  • Wenn übereinstimmende Prüfsummen-Bytes gefunden werden, wird das empfangene entschlüsselte feste Byte bei (44) mit dem in dem EEPROM (27) der integrierten Entschlüsselungsschaltung gespeicherten festen Byte verglichen. Falls das empfangene und das gespeicherte feste Byte nicht übereinstimmen, werden die empfangenen Daten fallen gelassen.
  • Als letztes wird der empfangene entschlüsselte Zählerwert bei (45) auf Zulässigkeit gegen den gespeicherten Zählerwert getestet, der dem Verschlüsselungsschlüssel (42a), (42b), (42c) oder (42d) entspricht, der die übereinstimmenden Prüfsummen-Bytes erzeugte. Damit der empfangene entschlüsselte Zählerwert zulässig ist, muß er größer als der entsprechende, in der integrierten Entschlüsselungsschaltung gespeicherte Zählerwert sein, da der Zählerwert (35) in der integrierten Verschlüsselungsschaltung vor der Verschlüsselung und dem Senden erhöht wird. Zusätzlich muß der empfangene Zählerwert kleiner als der gespeicherte Zählerwert zuzüglich eines Totbereichs von 2047 sein, um versehentliche oder absichtliche Aktivierung der integrierten Verschlüsselungsschaltung im Falle, daß diese außerhalb des Übertragungsbereichs der integrierten Entschlüsselungsschaltung ist, zu berücksichtigen. Nachdem der empfangene Zählerwert getestet wurde und als zulässig gefunden wurde, wird ein Ausgabesignal durch die integrierte Schaltung bei (46) gemäß den Erfordernissen der Anwendung erzeugt.
  • Die Ausgabe (46) der integrierten Entschlüsselungsschaltung (21) kann konfiguriert sein, um zwischen zwei Zuständen äquivalent einem "AN" oder "AUS"-Zustand umzuschalten oder ein Puls wählbarer Dauer zwischen 0,1 und 2,5 Sekunden zu sein. Alternativ kann die Ausgabe (46) dazu konfiguriert sein, das Protokoll eines anderen bekannten integrierten Schaltungstyps zu emulieren. Ein Ausgabesignal (46), das dem emulierten Protokoll genügt, wird jedesmal erzeugt, wenn die integrierte Entschlüsselungsschaltung (21) einen zulässigen Datenstrom von einer integrierten Verschlüsselungsschaltung empfängt. Einige der Protokolle, die emuliert werden können, sind das MC145026/VD5026 Datenformat von Motorola/USA, das MM53200/MM57C200 Datenformat von National Semiconductor/USA oder das TEA5500/1 Datenformat von Philips/Niederlande.
  • Wenden wir uns nun der 6 zu. Der EEPROM-Speicher (27), in dem die Konfiguration der integrierten Schaltung (21) gespeichert ist, wird mittels einer Programmiereinheit (50) konfiguriert, die optional mit einem Computer (51), wie etwa einem IBM-kompatiblen persönlichen Computer (PC) verbunden sein kann. Die Programmiereinheit (50) umfaßt einen Mikroprozessor (52), eine Energieversorgung (53), eine Tastatur (54) für die Dateneingabe, eine Flüssigkristallanzeige (LCD) (55) und eine Programmierfassung (26) zum Empfangen der integrierten Schaltung (21). Die Programmiereinheit (50) kann bei (57) mit einer parallelen Erweiterungsfassung (nicht gezeigt) verbunden sein zum externen Programmieren zusätzlicher integrierter Schaltungen (21). Die Programmiereinheit (50) ist mit dem Computer (51) durch einen RS232C Kommunikationsanschluß (58) verbindbar. Die Programmiereinheit kann in einem autonomen Modus verwendet werden, in welchem Fall die Verbindung mit dem PC (21) nicht notwendig ist und alle Konfiguration über die Tastatur (54) durchgeführt wird.
  • Jede integrierte Schaltung (21), die zur Verschlüsselung konfiguriert ist, wird mit ihrem eigenen festen einmaligen Verschlüsselungsschlüssel (34) konfiguriert, indem eine 56-Bit-Zufallszahl in der Programmiereinheit (50) erzeugt wird und dieser Wert in den EEPROM-Speicher (27) der integrierten Schaltung herabgeladen wird. Eine einzelne zur Entschlüsselung konfigurierte Schaltung (21) wird mit bis zu vier zur Verschlüsselung konfigurierten integrierten Schaltungen verbunden, indem ihr EEPROM-Speicher (27) mit den jeweiligen Verschlüsselungsschlüsseln (42a), (42b), (42c) und (42d) der integrierten Verschlüsselungsschaltungen, mit der sie zu verbinden ist, konfiguriert wird.
  • Die Ausgabe einer zur Verschlüsselung konfigurierten integrierten Schaltung (21) kann verwendet werden, um zu bewirken, daß eine (nicht gezeigte) lichtemittierende Diode (LED) intermittierend blinkt, um eine Anzeige für eine niedrige Versorgungsspannung vorzusehen. Wenn eine niedrige Versorgungsspannung erfaßt wird, wird ein Warncode durch die integrierte Verschlüsselungsschaltung zu der zur Entschlüsselung konfigurierten integrierten Schaltung (21) gesendet, mit der sie verbunden ist, und es wird dann ein Ausgang der integrierten Entschlüsselungsschaltung gesetzt, und dieser Ausgang kann verwendet werden, um eine LED zu aufleuchten oder einen Summer ertönen zu lassen, um eine hörbare und sichtbare Warnung der niedrigen Versorgungsspannung vorzusehen. Ein ähnlicher Warncode kann übertragen werden, wenn aufgrund einer Fehlfunktion eine integrierte Verschlüsselungsschaltung unfähig ist, Daten in den EEPROM-Speicher (27) zu schreiben.
  • Wenn integrierte Schaltungen (21) zum Beispiel in einem Motorfahrzeugalarmsystem verwendet werden, müssen eine oder mehrere integrierte Verschlüsselungsschaltungen mit einer einzelnen, für die Entschlüsselung konfigurierten integrierten Schaltung in der oben umrissenen Art und Weise verbunden werden, d.h. der Verschlüsselungsschlüssel jeder integrierten Verschlüsselungsschaltung wird in den Konfigurationsspeicher der integrierten Entschlüsselungsschaltung geladen, wo er dann für die Verwendung durch den Entschlüsselungsalgorithmus (40) zugänglich ist. Zum Gewährleisten der Sicherheit kann die integrierte Verschlüsselungsschaltung derart ausgebildet werden, daß sie eine LED (nicht gezeigt) aufblinken läßt, um die optische Wiedergewinnung des Verschlüsselungsschlüssels in einer verschlüsselten Form zu ermöglichen. Die verschlüsselten Lichtblitze können durch einen Empfänger erfaßt werden und entschlüsselt und in eine integrierte Entschlüsselungsschaltung (21) herabgeladen werden. Auf diese Art und Weise kann eine Wartungsstation schnell und leicht das Alarmsystem eines Motorfahrzeugs neu konfigurieren. Zum Gewährleisten der Synchronisation zwischen den integrierten Verschlüsselungs- und Entschlüsselungsschaltungen in einen funktionsfähigen Satz werden alle in den jeweiligen Speichern dieser Vorrichtungen gespeicherten Zählerwerte derart initialisiert, daß sie Nullwerte aufweisen.
  • Diese Ausführungsform der Erfindung wurde mit spezieller Bezugnahme auf ein Fernmeldesystem beschrieben, der Bereich der Erfindung ist aber eindeutig nicht auf diese Anwendung beschränkt.
  • Die Erfindung stellt somit einen konfigurierbaren, anwendungsorientierten Controller mit niedrigen Kosten bereit, der für die Verwendung in sichere Datenübertragung erfordernden Anwendungen geeignet ist.

Claims (22)

  1. Elektronische Codiervorrichtung (21) zum selektiven Verschlüsseln oder Entschlüsseln von Datensignalen, umfassend: einen Prozessor (24) zum Codieren digitaler Daten in Übereinstimmung mit einem wählbaren eines vorbestimmten Verschlüsselungs- und eines vorbestimmten Entschlüsselungsalgorithmus (33, 40), wobei der Prozessor (24) einen Eingang zum Empfangen eines digitalen Eingabesignals und einen Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals aufweist; und einen mit dem Prozessor (24) verbundenen Konfigurationsspeicher (27), dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) instruierbar ist, einen des vorbestimmten Verschlüsselungsalgorithmus und des vorbestimmten Entschlüsselungsalgorithmus zu wählen und das durch den Prozessor (24) erzeugte codierte digitale Ausgabesignal nach der Verschlüsselung und nach der Entschlüsselung umzuwandeln, um einem aus einer Anzahl von vorbestimmten Protokollen zu genügen.
  2. Elektronische Codiervorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) mittels in dem Konfigurationsspeicher gespeicherter Konfigurationsdaten instruierbar ist.
  3. Elektronische Codiervorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) ferner eine Anzahl von Schlüsselwerten (34, 42a, 42b, 42c, 42d) und eine Anzahl variabler Werte (35) enthält.
  4. Elektronische Codiervorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß der vorbestimmte Verschlüsselungsalgorithmus (33) einen Schlüsselwert (34) und einen variablen Wert (35), die in dem Konfigurationsspeicher (27) enthalten sind, verschlüsselt, um einen verschlüsselten Wert (36) zu erzeugen.
  5. Elektronische Codiervorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß der vorbestimmte Entschlüsselungsalgorithmus (40) einen vorher verschlüsselten Wert (36) unter Verwendung eines in dem Konfigurationsspeicher (27) enthaltenen Schlüsselwerts (42a, 42b, 42c, 42d) entschlüsselt.
  6. Elektronische Codiervorrichtung nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) mit einem Programmiermittel (50) verbindbar ist, um auf beliebige der Konfigurationsdaten, der Schlüsselwerte und der variablen Werten in dem Konfigurationsspeicher zuzugreifen und diese zu ändern.
  7. Elektronische Codiervorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) ein nicht-flüchtiger, elektrisch löschbarer, programmierbarer Nur-Lese-Speicher ist.
  8. Elektronische Codiervorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß eines der vorbestimmten Protokolle die Umwandlung des durch den Prozessor erzeugten codierten digitalen Ausgabesignals (36) zu einem binären Signal darstellt, das zwischen einem "Aus"-Zustand und einem "Ein"-Zustand mit einer wählbaren Frequenz alterniert.
  9. Elektronische Codiervorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß ein anderes der vorbestimmten Protokolle die Umwandlung des durch den Prozessor erzeugten codierten digitalen Ausgabesignals (36) zu einem Puls mit wählbarer Dauer darstellt.
  10. Elektronische Codiervorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß noch ein anderes der vorbestimmten Protokolle die Umwandlung des durch den Prozessor erzeugten codierten digitalen Ausgabesignals (36) zu einem Pulszug darstellt, der einen aus einer Anzahl verschiedener Datenformatstandards emuliert.
  11. Elektronische Codiervorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß sie ein Mittel zum Anzeigen einer niedrigen Versorgungsspannung an der Vorrichtung umfaßt.
  12. Elektronische Codiervorrichtung nach Anspruch 7, dadurch gekennzeichnet, daß sie ein Mittel zum Angeben einer Fehlfunktion des nicht-flüchtigen, elektrisch löschbaren, programmierbaren Nur-Lese-Speichers enthält.
  13. Elektronische Codiervorrichtung nach einem der Ansprüche 3 bis 12, dadurch gekennzeichnet, daß sie ein Anzeigemittel (55) zum Anzeigen eines der in dem Konfigurationsspeicher enthaltenen Schlüsselwerte in verschlüsselter Form enthält.
  14. Elektronische Codiervorrichtung nach Anspruch 13, dadurch gekennzeichnet, daß das Anzeigemittel (55) eine lichtemittierende Diode ist.
  15. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung zum selektiven Verschlüsseln oder Entschlüsseln von Datensignalen, umfassend die Schritte: Verbinden eines Programmiermittels (50) mit einem Konfigurationsspeicher (27), der mit einem Prozessor (24) zum Codieren digitaler Daten in Übereinstimmung mit einem gewählten eines vorbestimmten Verschlüsselungs- und eines vorbestimmten Entschlüsselungsalgorithmus (33, 40) verbunden ist, wobei der Prozessor (24) einen Eingang zum Empfangen eines digitalen Eingabesignals und einen Ausgang zum Erzeugen eines codierten digitalen Ausgabesignals aufweist; und dadurch gekennzeichnet, daß es die weiteren Schritte umfaßt: Instruieren des Konfigurationsspeichers (27), einen des vorbestimmten Verschlüsselungsalgorithmus und des vorbestimmten Entschlüsselungsalgorithmus zu wählen, und Instruieren des Konfigurationsspeichers (27), das durch den Prozessor (24) erzeugte codierte digitale Ausgabesignal nach der Verschlüsselung und nach der Entschlüsselung selektiv umzuwandeln, um einem aus einer Anzahl vorbestimmter Protokolle zu genügen.
  16. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 15, dadurch gekennzeichnet, daß der Konfigurationsspeicher (27) durch Speichern von Konfigurationsdaten im Konfigurationsspeicher instruiert wird.
  17. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß es den weiteren Schritt des Speicherns einer Anzahl von Schlüsselwerten (34, 42a, 42b, 42c, 42d) und einer Anzahl variabler Werte (35) im Konfigurationsspeicher umfaßt.
  18. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 17, dadurch gekennzeichnet, daß der vorbestimmte Verschlüsselungsalgorithmus (33, 40) einen Schlüsselwert (34) und einen variablen Wert (35), die in dem Konfigurationsspeicher (27) enthalten sind, verschlüsselt, um einen verschlüsselten Wert (36) zu erzeugen.
  19. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 18, dadurch gekennzeichnet, daß der vorbestimmte Entschlüsselungsalgorithmus (33, 40) einen vorher verschlüsselten Wert (36) unter Verwendung eines im Konfigurationsspeichers (27) enthaltenen Schlüsselswerts (42a, 42b, 42c, 42d) entschlüsselt.
  20. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 19, dadurch gekennzeichnet, daß es den weiteren Schritt enthält: Verbinden einer zum Entschlüsseln konfigurierten elektronischen Codiervorrichtung (21) mit einer Anzahl von zum Verschlüsseln konfigurierten elektronischen Codiervorrichtungen (21), um einen funktionsfähigen Satz elektronischer Codiervorrichtungen zu bilden durch Speichern eines verschiedenen Schlüsselwerts (34) in den Konfigurationsspeicher (27) jeder der elektronischen Verschlüsselungs-Codiervorrichtungen und durch Speichern aller der verschiedenen Schlüsselwerte (42a, 42b, 42c, 42d) in den Konfigurationsspeicher (27) der elektronischen Entschlüsselungs-Codiervorrichtung.
  21. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 20, dadurch gekennzeichnet, daß es den weiteren Schritt umfaßt: Synchronisieren des funktionsfähigen Satzes von Codiervorrichtungen (21) durch Initialisieren des in dem Konfigurationsspeicher (27) jeder der elektronischen Vorrichtungen gespeicherten variablen Werts (35) auf einen bekannten vorgewählten Wert.
  22. Verfahren zum Konfigurieren einer elektronischen Codiervorrichtung nach Anspruch 21, dadurch gekennzeichnet, daß die Notwendigkeit zum Resynchronisieren eines funktionsfähigen Satzes elektronischer Codiervorrichtungen (21) vermieden wird, wenn die Energie von einer elektronischen Codiervorrichtung in dem Satz entfernt wird, durch Speichern der jeder elektronischen Codiervorrichtung zugeordneten Konfigurationsdaten, Schlüsselwerte (34, 42a, 42b, 42c, 42d) und variablen Werte (35) in einem jeweiligen nicht-flüchtigen Konfigurationsspeicher (27) in jeder Codiervorrichtung.
DE69222715T 1991-08-16 1992-08-03 Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen Expired - Fee Related DE69222715T3 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
ZA916493 1991-08-16
ZA916493 1991-08-16
ZA923306 1992-05-07
ZA923306A ZA923306B (en) 1991-08-16 1992-05-07 Device for encoding or decoding of signals

Publications (3)

Publication Number Publication Date
DE69222715D1 DE69222715D1 (de) 1997-11-20
DE69222715T2 DE69222715T2 (de) 1998-02-12
DE69222715T3 true DE69222715T3 (de) 2006-04-27

Family

ID=27142102

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69222715T Expired - Fee Related DE69222715T3 (de) 1991-08-16 1992-08-03 Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen

Country Status (5)

Country Link
EP (1) EP0528572B2 (de)
AT (1) ATE159395T1 (de)
AU (1) AU663508B2 (de)
DE (1) DE69222715T3 (de)
ZA (1) ZA923306B (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10301100A1 (de) * 2003-01-08 2004-07-22 Deutsche Telekom Ag Telekommunikationsgestützter Zeitstempel

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281315A (en) * 1979-08-27 1981-07-28 Bell Telephone Laboratories, Incorporated Collection of messages from data terminals using different protocols and formats
US4787028A (en) * 1985-09-03 1988-11-22 Ncr Corporation Multicommunication protocol controller

Also Published As

Publication number Publication date
EP0528572B2 (de) 2005-07-06
DE69222715T2 (de) 1998-02-12
AU663508B2 (en) 1995-10-12
ATE159395T1 (de) 1997-11-15
DE69222715D1 (de) 1997-11-20
ZA923306B (en) 1993-01-27
EP0528572B1 (de) 1997-10-15
AU2052092A (en) 1993-02-18
EP0528572A1 (de) 1993-02-24

Similar Documents

Publication Publication Date Title
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE69824792T2 (de) Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
DE3244049C2 (de) Zentralverriegelungsanlage für ein Kraftfahrzeug
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
EP0925665B1 (de) Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE69719630T2 (de) Aufzeichnungsgerät mit System zur Authentifizierung der aufgezeichneten Information
EP0449265A2 (de) Zufallszahlengenerator
DE3888633T2 (de) Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter.
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
EP0265935B1 (de) Codenachricht-Infrarotsender mit Festcode und einer grossen Anzahl Kombinationsmöglichkeiten
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
DE10232348A1 (de) Integrierte Halbleiterschaltung mit interner Busdatenübertragung und zugehöriges Datenübertragungsverfahren
DE69222715T3 (de) Vorrichtung zur Verschlüsselung und Entschlüsselung von Signalen
EP1683029B1 (de) Verfahren zur speicherung von daten in einem wahlzugriffspeicher und verschlüsselungs- und entschlüsselungsvorrichtung
EP1062620B1 (de) Terminal für chipkarten
DE69535089T2 (de) Aussenschnittstelle mit Leitweglenkung und Protokollumsetzung
DE69904290T2 (de) Datenträgervorrichtung mit datenbus deren energieverbrauch unabhängig ist von den über den datenbus gesendeten daten
DE10346229A1 (de) Vorrichtung zur Taktsignalerzeugung und Datendecodierung und Datenwiederherstellvorrichtung
GB2375418A (en) Method and apparatus for secure configuration of a field programmable gate array
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
DE3514660A1 (de) Elektronisches schliesssystem mit mehreren schloessern und schluesseln
DE3915191C2 (de)

Legal Events

Date Code Title Description
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: CONLOG (PROPRIETARY) LTD., DURBAN, KWAZULU NATAL P

8327 Change in the person/name/address of the patent owner

Owner name: MERLIN GERIN S.A. (PROPRIETARY) LTD., MIDRAND, GAU

8366 Restricted maintained after opposition proceedings
8339 Ceased/non-payment of the annual fee