DE69027377T2 - Verfahren zur Ausarbeitung einer unregelmässigen Vertauschung von mittels Verschlüsselung geschützten Daten - Google Patents
Verfahren zur Ausarbeitung einer unregelmässigen Vertauschung von mittels Verschlüsselung geschützten DatenInfo
- Publication number
- DE69027377T2 DE69027377T2 DE69027377T DE69027377T DE69027377T2 DE 69027377 T2 DE69027377 T2 DE 69027377T2 DE 69027377 T DE69027377 T DE 69027377T DE 69027377 T DE69027377 T DE 69027377T DE 69027377 T2 DE69027377 T2 DE 69027377T2
- Authority
- DE
- Germany
- Prior art keywords
- permutation
- correspondence table
- binary elements
- irregular
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Verarbeitung einer unregelmäßigen Permutation von in Zeilen organisierten Eingangsbinärelementen, als Eingabezeilen bezeichnet, wobei diese unregelmäßige Permutation durch eine in Zeilen organisierte Entsprechungstabelle, die die endgültige Position jedes dieser Binärelemente angibt, definiert wird.
- Das erfindungsgemäße Verfahren findet zahlreiche Anwendungen, insbesondere bei der Verarbeitung von unregelmäßigen Permutationen von durch Verschlüsselung geschützten Daten.
- Eine solche Verarbeitung von durch Verschlüsselung geschützten binären Daten, die in Chipkarten verwendet wird, wird in der Veröffentlichung "Federal Information Processing Standards Publication" (FIPS PUB 46), 15. Januar 1977, National Bureau of Standard of the US Department of Commerce, beschrieben. Diese Veröffentlichung schlägt eine Standardverarbeitung der Eingangsdaten sowie den geheimen Schlüssel vor und insbesondere darauf auszuführende Permutationen auf Basis von Entsprechungstabellen. Wenn eine derartige Verarbeitung auf in einer Chipkarte verwendete Daten angewendet wird, sollte diese so schnell und zugleich so kompakt wie möglich erfolgen, da die in einer Chipkarte zulässige Codegröße äußerst beschränkt ist. Daher ist die Ausführung der Permutation auf dem Schlüssel in bezug auf Codegröße und Verarbeitungsdauer ein aufwendiger Schritt. Zur Verarbeitung einer unregelmäßigen Permutation gibt es üblicherweise zwei Verfahren. Das erste besteht darin, jede Permutation eines binären Elements (Bit) einzeln nacheinander auszuführen, während das zweite im Auslesen der Adresse der Bestimmung jedes Bits aus einer Entsprechungstabelle besteht. Das erste Verfahren ist langsam, aber relativ günstig hinsichtlich der Codegröße, während das zweite Verfahren relativ schnell ist, aber hinsichtlich der Codegröße aufwendig.
- Das in der vorstehend erwähnten Veröffentlichung vorgeschlagene Verschlüsselungssystem verwendet unregelmäßige Permutationen, die mit P und PC2 bezeichnet werden.
- Der Beitrag "Software data encryption standard", veröffentlicht in "IBM Technical Disclosure Bulletin", Bd. 29, Nr. 12, Mai 1987, schlägt eine Lösung vor, um die Berechnung von P durch Verwendung einer zuvor bestimmten Tabelle zu vermeiden. Die Permutation P wird auf ein aus 8 Blöcken von 4 binären Elementen bestehendes Wort angewendet, wobei jeder dieser Blöcke das Bild eines Blocks aus 6 binären Elementen durch eine der 8 Funktionen S0 bis S7 ist. Die zuvor bestimmte Tabelle enthält also 512 Zeilen, wobei jeder Funktion S0 bis S7 64 Zeilen zugewiesen sind. Jede dieser Zeilen umfaßt selbst 32 binäre Elemente, von denen die einzigen bedeutsamen binären Elemente die 4 binären Elemente sind, die Codieren des Eingangswortes ermöglichen, auf das die Permutation P angewendet wird.
- Die Anwendung eines solchen Verfahrens auf eine beliebige Permutation (durch Ersetzen von Kompressionstransformationen Si durch die Funktion "Identität") wäre unter dem Gesichtspunkt der erforderlichen Codegröße aufwendig.
- Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Verarbeitung einer beliebigen unregelmäßigen Permutation vorzuschlagen, das die Nachteile der bekannten Verfahren nicht aufweist. Es erlaubt, diese Operation zu optimieren, indem es die Verarbeitungsgeschwindigkeit wesentlich erhöht, wobei nur eine begrenzte Codegröße erforderlich ist.
- Hierzu ist das Verfahren zur Verarbeitung einer unregelmäßigen Permutation der eingangs erwähnten Art dadurch gekennzeichnet, daß es aus folgendem besteht:
- - zuvoriges Zuweisen eines Satzes von Masken zu jeder Zeile der Entsprechungstabelle, wobei jede dieser Masken einer Eingabezeile entspricht und es ermöglicht, daraus die Binärelemente zu entnehmen, die in der Zeile der Entsprechungstabelle auftreten, der er zugewiesen ist,
- - Ausführen, für jede Zeile der Entsprechungstabelle, einer elementaren Permutation auf den durch Anwendung jeder Maske erhaltenen Binärelementen, um sie in den zuvor durch die Entsprechungstabelle definierten Positionen zu plazieren, wobei die Zeile der Entsprechungstabelle dann durch Umgruppierung der durch Anwendung jeder elementaren Permutation erhaltenen Binärelemente zurückgewonnen wird.
- Somit läßt ein solches Verfahren die Realisierung unregelmäßiger und somit völlig asymmetrischer Permutationen für eine große Zahl binärer Elemente zu, unter Vermeidung der hinsichtlich der Zeitdauer und der Codegröße aufwendigen bitweisen Verarbeitung. Dieses Konzept, das das Kennzeichnen geeigneter binärer Elemente, die Verwendung eines Maskierungssystems und dann elementare Permutationen kombiniert, erlaubt nämlich, Umgruppierungen und damit Permutationen pro zwei und selbst pro drei binäre Elemente in optimaler Weise auszuführen und somit eine wesentlichen Verringerung an Verarbeitungsdauer für die gesamte Permutation zu erreichen.
- Diese Art des Verfahrens ist besonders gut geeignet, um vorteilhaft für die Verarbeitung von durch Verschlüsselung geschützten Daten von Chipkarten unter Verwendung des DES-System genutzt zu werden, wie in der vorstehend genannten Schrift (FIPS PUB 46) beschrieben. Daher wird gemäß dem System der Schlüssel nach Drehung von einem Block von 56 Bits auf 48 Bits komprimiert sowie auf Basis einer Entsprechungstabelle, die dem Standard entsprechend Tabelle PC2 genannt wird, permutiert. Diese Operation wird im Hinblick auf Verarbeitungsdauer und Codegröße als die aufwendigste des DES-Systems betrachtet.
- Auch wenn die Anwendung des erfindungsgemäßen Verfahrens selbst keine Verringerung insbesondere der Codegröße im Vergleich zu den herkömmlicherweise verwendeten Verfahren zuläßt, ermöglicht sie dennoch die Verarbeitungsdauer sehr wesentlich zu verringern (in der Größenordnung von 50%).
- Somit besteht das Verfahren darin, für jede Zeile der Tabelle PC2 die zum ersten Byte des Schlüssels gehörenden Bits zu kennzeichnen, dann die zum zweiten und so weiter. Dieses Kennzeichnen ermöglicht es somit, entsprechende Masken zu erstellen, um die betreffenden Bits zu entnehmen, wobei der folgende Teil des Verfahrens darin besteht, die erhaltenen Bits zu permutieren, so daß sie genau mit den durch die Tabelle PC2 definierten Positionen übereinstimmen.
- In den Zeilen der Tabelle PC2 sind nur die 6 Bits, die rechts vom resultierenden Byte liegen, von Bedeutung. Die erste Zeile der Tabelle PC2 gliedert sich beispielsweise folgendermaßen auf:
- Um diese Zeile der Tabelle PC2 zu erstellen, wird jedes Byte des Schlüssels sequentiell angezeigt, während die wichtigen Bits mittels des Maskierungssystems zurückgewonnen werden müssen.
- An diesem Beispiel zeigt sich, daß nur die Bits 1 und 5 für das Byte 0 des Schlüssels wichtig sind, wenn dieses angezeigt wird, wobei die entsprechende Maske folgendermaßen definiert ist:
- Bei der Ausgabe der Tabelle PC2 sind nur die 6 Bits, die rechts liegen, von Bedeutung. Die beiden ersten, links liegenden, sind ohne Bedeutung.
- Dieser Vorgang wird 8mal wiederholt, um alle Bits zu verarbeiten, und je nach dem verwendeten Verfahren wird eine gewisse Anzahl Permutationen für die Verarbeitung des Schlüssels erhalten. Es genügt also, eine ODER-Logikfunktion zwischen jedem resultierenden Byte für ein gleiches gegebenes Byte des Schlüssels auszuführen. Das endgültige Ergebnis ist in 8 Wörtern von 6 Bits codiert, tatsächlich in 8 Bytes, für die nur 6 rechts liegende Bits gesichert werden.
- Die Definition der Permutationen ist somit erfolgt. Die Bytes (0) des Schlüssels werden von 0 bis 7 numeriert. Die Bits innerhalb jedes Bytes werden von 1 bis 8 und von links nach rechts numeriert. Somit werden 15 Permutationen für die Verarbeitung des unteren Teils des Schlüssels (von 0&sub0; bis 0&sub3;) und 14 Permutationen für die Verarbeitung des oberen Teils des Schlüssels (von 0&sub4; bis 0&sub7;) erhalten, d.h. insgesamt 29 Permutationen für den gesamten Schlüssel.
- Lineare Verarbeitung dieser 29 Permutationen ist im Hinblick auf die Codegröße aufwendig, aber sicherlich das schnellste Verfahren. Die Verarbeitung erfolgt mit Hilfe von 8-Bit-Mikroprozessoren, wie der Motorola 6805 oder der Intel 8048. Die schnellste Verarbeitung ist bei Verwendung des Mikroprozessors 8048 erhalten worden.
- Insbesondere ist das erfindungsgemäße Verfahren zur Verarbeitung einer unregelmäßigen Permutation, angewendet auf die Verarbeitung von durch Verschlüsselung geschützten Daten von Chipkarten unter Verwendung des DES-Systems dadurch gekennzeichnet, daß es gemaß den folgenden Schritten ausgeführt wird und zwar für jedes Byte des Schlüssels:
- a) Anweisen des Bytes des Schlüssels vom Rang i
- b) Leden des Wertes der Maske in den Akkumulator
- c) Maskieren zwischen dem Akkumulator und dem Inhalt des angewiesenen Byte,
- d) Permutation des Byte,
- e) Ausführen einer ODER-Logikfünktion mit dem vorhergehenden Ergebnis,
- f) Speichern des Ergebnisses in einem Zwischenspeicherregister.
- Ein solches Verfahren kann natürlich auf jede unregelmäßige Permutation angewendet werden, wobei das Prinzip ist, daß es viel einfacher ist, mehrere Permutationen auf einem, zwei oder drei Bits auszuführen als eine einzige Permutation auf einer großen Anzahl von Bits. Das Verfahren ermöglicht nicht, einen wesentlichen Gewinn hinsichtlich der Codegröße zu erreichen, aber die Verarbeitungsdauer in hohem Maße zu verkürzen.
Claims (4)
1. Verfahren zur Verarbeitung einer unregelmäßigen Permutation von in
Zeilen organisierten Eingangsbinärelementen, als Eingabezeilen bezeichnet, wobei diese
unregelmäßige Permutation durch eine in Zeilen organisierte Entsprechungstabelle, die
die endgültige Position jedes dieser Binärelemente angibt, definiert wird,
dadurch gekennzeichnet, daß es aus folgendem besteht:
- zuvoriges Zuweisen eines Satzes von Masken zu jeder Zeile der
Entsprechungstabelle, wobei jede dieser Masken einer Eingabezeile entspricht und es
ermöglicht, daraus die Binärelemente zu entnehmen, die in der Zeile der Entsprechungstabelle
auftreten, der er zugewiesen ist,
- Ausführen, für jede Zeile der Entsprechungstabelle, einer elementaren
Permutation auf den durch Anwendung jeder Maske erhaltenen Binärelementen, um sie
in den zuvor durch die Entsprechungstabelle definierten Positionen zu plazieren, wobei
die Zeile der Entsprechungstabelle dann durch Umgruppierung der durch Anwendung
jeder elementaren Permutation erhaltenen Binärelemente zurückgewonnen wird.
2. Verfahren zur Verarbeitung einer unregelmäßigen Permutation nach
Anspruch 1, dadurch gekennzeichnet, daß es gemaß den folgenden Schritten ausgeführt
wird und zwar für jede Eingabezeile:
a) Anweisen der Eingabezeile vom Rang i
b) Laden des Wertes der Maske in einen Akkumulator
c) Maskieren zwischen dem Akkumulator und dem Inhalt der angewiesenen
Eingabezeile,
d) Permutation der durch das Maskieren gelieferten Binärelemente,
e) Ausführen einer ODER-Logikfunktion mit dem vorhergehenden Ergebnis,
f) Speichern des Ergebnisses in einem Zwischenspeicherregister.
3. Verfahren zur Verschlüsselung binärer Daten unter Verwendung eines
Auslesens eines geheimen Schlüssels, auf dem eine unregelmäßige Permutation auf
Basis einer Entsprechungstabelle ausgeführt worden ist, dadurch gekennzeichnet, daß
die unregelmäßige Permutation entsprechend einem Verfahren nach einem der
Ansprüche 1 oder 2 ausgeführt wird.
4. Verwendung einer durch Verschlüsselung geschützten Chipkarte unter
Verwendung des DES-Systems, die eine mit einem Festspeicher versehene
Mikroprozessoranordnung umfaßt, der Befehle enthält, die die Realisierung einer Permutation von
Binärelementen ermöglichen, um das Verschlüsselungsverfahren nach Anspruch 3
auszuführen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8910003A FR2650458B1 (fr) | 1989-07-25 | 1989-07-25 | Procede de traitement d'une permutation irreguliere de donnees protegees par chiffrement |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69027377D1 DE69027377D1 (de) | 1996-07-18 |
DE69027377T2 true DE69027377T2 (de) | 1997-01-16 |
Family
ID=9384117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69027377T Expired - Fee Related DE69027377T2 (de) | 1989-07-25 | 1990-07-19 | Verfahren zur Ausarbeitung einer unregelmässigen Vertauschung von mittels Verschlüsselung geschützten Daten |
Country Status (5)
Country | Link |
---|---|
US (1) | US5168521A (de) |
EP (1) | EP0410516B1 (de) |
JP (1) | JPH0364788A (de) |
DE (1) | DE69027377T2 (de) |
FR (1) | FR2650458B1 (de) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5425103A (en) * | 1994-03-14 | 1995-06-13 | Shaw; William Y. | Variable-key cryptography system |
DE19527185A1 (de) * | 1995-07-26 | 1997-01-30 | Philips Patentverwaltung | RDS-TMC-Rundfunkempfänger |
DE19527188A1 (de) | 1995-07-26 | 1997-01-30 | Philips Patentverwaltung | RDS-TMC-Rundfunkempfänger |
DE19527186A1 (de) * | 1995-07-26 | 1997-01-30 | Philips Patentverwaltung | RDS-TMC-Rundfunkempfänger |
DE19527183A1 (de) * | 1995-07-26 | 1997-01-30 | Philips Patentverwaltung | RDS-TMC-Rundfunkempfänger |
DE19527831A1 (de) * | 1995-07-29 | 1997-01-30 | Philips Patentverwaltung | RDS-TMC-Rundfunkempfänger |
GB2319705B (en) * | 1996-11-21 | 2001-01-24 | Motorola Ltd | Arrangement for encryption/decryption of data and data carrier incorporating same |
EP0963634A1 (de) * | 1997-02-26 | 1999-12-15 | Siemens Aktiengesellschaft | Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale |
RU2103829C1 (ru) * | 1997-04-02 | 1998-01-27 | Государственное унитарное предприятие "Специализированный центр программных систем "Спектр" | Способ шифрования информации, представленной двоичным кодом |
JP3088337B2 (ja) | 1997-05-30 | 2000-09-18 | 三菱電機株式会社 | 暗号処理装置、icカード及び暗号処理方法 |
GB9801713D0 (en) * | 1998-01-27 | 1998-03-25 | Sgs Thomson Microelectronics | Executing permutations |
CN1174347C (zh) * | 1998-05-18 | 2004-11-03 | 德国捷德有限公司 | 保护存取的数据载体 |
FR2786346B1 (fr) * | 1998-11-24 | 2001-02-09 | Rue Cartes Et Systemes De | Procede de traitement aleatoire de la cle dans un chiffrement a cle secrete |
FR2789776B1 (fr) * | 1999-02-17 | 2001-04-06 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete |
US6295606B1 (en) * | 1999-07-26 | 2001-09-25 | Motorola, Inc. | Method and apparatus for preventing information leakage attacks on a microelectronic assembly |
US6991541B2 (en) * | 2000-12-08 | 2006-01-31 | Multimedia Games, Inc. | Lottery ticket distribution system |
FR2820576B1 (fr) * | 2001-02-08 | 2003-06-20 | St Microelectronics Sa | Procede de cryptage protege contre les analyses de consommation energetique, et composant utilisant un tel procede de cryptage |
DE10341096A1 (de) * | 2003-09-05 | 2005-03-31 | Giesecke & Devrient Gmbh | Übergang zwischen maskierten Repräsentationen eines Wertes bei kryptographischen Berechnungen |
FR3056789B1 (fr) * | 2016-09-27 | 2018-09-21 | Safran Identity & Security | Procede de chiffrement ou de dechiffrement symetrique par bloc |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4255811A (en) * | 1975-03-25 | 1981-03-10 | International Business Machines Corporation | Key controlled block cipher cryptographic system |
US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
-
1989
- 1989-07-25 FR FR8910003A patent/FR2650458B1/fr not_active Expired - Lifetime
-
1990
- 1990-07-19 EP EP90201961A patent/EP0410516B1/de not_active Expired - Lifetime
- 1990-07-19 DE DE69027377T patent/DE69027377T2/de not_active Expired - Fee Related
- 1990-07-24 JP JP2194090A patent/JPH0364788A/ja active Pending
- 1990-07-24 US US07/558,125 patent/US5168521A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FR2650458B1 (fr) | 1991-10-11 |
JPH0364788A (ja) | 1991-03-20 |
EP0410516B1 (de) | 1996-06-12 |
DE69027377D1 (de) | 1996-07-18 |
US5168521A (en) | 1992-12-01 |
EP0410516A1 (de) | 1991-01-30 |
FR2650458A1 (fr) | 1991-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69027377T2 (de) | Verfahren zur Ausarbeitung einer unregelmässigen Vertauschung von mittels Verschlüsselung geschützten Daten | |
DE3885123T2 (de) | Anordnung und Verfahren für Kryptographie mit Anwendung. | |
DE3879637T2 (de) | Pufferspeichergeraet und -verfahren, insbesondere fuer die matrixtransposition von datenfolgen. | |
DE3606869C2 (de) | Vorrichtung zur Datenkompression | |
DE69413347T2 (de) | Auf die Bytegrenze ausgerichtete Datenkomprimierung | |
DE3877374T2 (de) | Verfahren und vorrichtung zur herstellung transponierter bilddaten von einer "run end"- oder "run length"-bilddarstellung. | |
DE69020449T2 (de) | Verfahren zur Datenverarbeitung mittels Kompression und Vertauschung für Mikroprozessorkarte. | |
DE68919669T2 (de) | Graphikbilddatenkompressionsverfahren. | |
DE3525898A1 (de) | Verfahren zum komprimieren und dekomprimieren mehrerer strukturverwandter datenfolgen sowie einrichtungen zur durchfuehrung des verfahrens | |
EP1065598A1 (de) | Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür | |
DE3689674T2 (de) | Verfahren zur Datenkompression und -dekompression. | |
DE69621168T2 (de) | Verfahren und System zur Software-Codierung und -Decodierung | |
DE68927008T2 (de) | Verfahren zum komprimieren und dekomprimieren von punktmatrixzeichen | |
DE2900586C2 (de) | Anordnung zum Decodieren von Codewörtern variabler Länge | |
DE68908941T2 (de) | Verfahren zur Kodierung und Dekodierung von Blockinformationen und Vorrichtung dazu. | |
DE1271433B (de) | Adressiereinrichtung fuer einen Tabellenwertspeicher | |
DE69118962T2 (de) | System zur Bildverarbeitung | |
DE68926597T2 (de) | Mikrorechner | |
EP1658575B1 (de) | Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems | |
DE2104132B2 (de) | Anordnung zur Mehrfachfehlererkennung und Einzelfehlerkorrektur | |
EP1145113B1 (de) | Verfahren und anordnung zur erzeugung und ausführung von komprimierten programmen eines vliw-prozessors | |
DE102010006931A1 (de) | Verfahren zur Verarbeitung von Datensammlungen, insbesondere in Datenbanksystemen | |
DE2656133A1 (de) | Verfahren und vorrichtung zur erzeugung einer zu hoeheren werten hin regelbaren aenderung von signalpegeln in einem puls-code-modulations-system | |
DE1449584A1 (de) | Anordnung zur UEbertragung von Daten einer Loch- oder Magnetkarte in eine Datenverarbeitungsanlage oder umgekehrt | |
DE10131801B4 (de) | Verfahren zur Datenkompression und Navigationssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: DE LA RUE CARTES ET SYSTEMES, PARIS, FR |
|
8328 | Change in the person/name/address of the agent |
Free format text: DERZEIT KEIN VERTRETER BESTELLT |
|
8339 | Ceased/non-payment of the annual fee |