DE102010032315A1 - Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations - Google Patents

Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations Download PDF

Info

Publication number
DE102010032315A1
DE102010032315A1 DE102010032315A DE102010032315A DE102010032315A1 DE 102010032315 A1 DE102010032315 A1 DE 102010032315A1 DE 102010032315 A DE102010032315 A DE 102010032315A DE 102010032315 A DE102010032315 A DE 102010032315A DE 102010032315 A1 DE102010032315 A1 DE 102010032315A1
Authority
DE
Germany
Prior art keywords
information
data modification
data
encrypted
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102010032315A
Other languages
German (de)
Inventor
Josef Dettling
Holger Heskamp
Heinz-Dieter Lindemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102010032315A priority Critical patent/DE102010032315A1/en
Publication of DE102010032315A1 publication Critical patent/DE102010032315A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The method (100) involves providing a constant identification information which is constant at different encryption operations. An encrypted information is automatically determined by encrypting (103) a constant identification information. The information to be transmitted is automatically determined by using a predetermined encryption method. A data modification procedure is automatically selected from a group of predetermined data modification method. Independent claims are also included for the following: (1) a method for decrypting an encrypted information which is to be transmitted from a transmitting device to a receiving device; (2) an encryption apparatus for encrypting an information which is to be transmitted from a transmitting device to a receiving device; and (3) a decryption apparatus for decrypting an encrypted information which is to be transmitted from a transmitting device to a receiving device.

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Verschlüsseln einer Information, welche von einer Sendevorrichtung zu einer Empfangsvorrichtung zu übertragen ist, sowie ein entsprechendes Verfahren zum Entschlüsseln der Information. Weiterhin betrifft die vorliegende Erfindung eine entsprechende Verschlüsselungsvorrichtung und eine entsprechende Entschlüsselungsvorrichtung.The present invention relates to a method for encrypting information to be transmitted from a transmitting device to a receiving device and to a corresponding method for decrypting the information. Furthermore, the present invention relates to a corresponding encryption device and a corresponding decryption device.

Bei Funkverbindungen, beispielsweise um ein Fahrzeug oder Garagentor oder dergleichen per Funk zu öffnen oder zu schließen, werden die zu übertragenden Daten im Allgemeinen verschlüsselt übertragen. Bei der Verschlüsselung von Daten gibt es die Möglichkeit einer symmetrischen oder einer asymmetrischen Verschlüsselung. Bei der asymmetrischen Verschlüsselung werden zwei Schlüssel benötigt, um Daten verschlüsselt zu übertragen. Der Sender besitzt einen sogenannten öffentlichen Schlüssel (public key) zum Verschlüsseln der Daten und der Empfänger besitzt einen dazu geheimen sogenannten privaten Schlüssel (private key), um die Daten zu entschlüsseln. Bei der symmetrischen Verschlüsselung wird hingegen nur ein Schlüssel benötigt, um Daten zu verschlüsseln und wieder entschlüsseln zu können. Dieser sogenannte geheime Schlüssel (secret key code, SKC) muss dem Sender und dem Empfänger bekannt sein. Aufgrund der komplizierten Schlüsselverwaltung bei der asymmetrischen Verschlüsselung und aufgrund der erheblich höheren benötigten Rechenleistung zum Verschlüsseln und Entschlüsseln von Daten bei der asymmetrischen Verschlüsselung werden insbesondere bei den oben genannten Anwendungen üblicherweise symmetrische Verschlüsselungsverfahren verwendet. Da das symmetrische Verschlüsselungsverfahren nur von einem geheimen Schlüssel abhängt besteht die Gefahr, dass durch Ausprobieren der verschiedenen möglichen Schlüssel der geheime Schlüssel in Erfahrung gebracht werden kann.In the case of radio links, for example to open or close a vehicle or garage door or the like by radio, the data to be transmitted is generally transmitted in encrypted form. When encrypting data, there is the possibility of symmetric or asymmetric encryption. Asymmetric encryption requires two keys to encrypt data. The sender has a so-called public key for encrypting the data and the receiver has a secret private key to decrypt the data. With symmetric encryption, however, only one key is needed to encrypt and decrypt data. This so-called secret key code (SKC) must be known to the sender and the recipient. Due to the complicated key management in asymmetric encryption and because of the significantly higher computing power required for encrypting and decrypting data in asymmetric encryption, symmetric encryption methods are usually used in particular in the abovementioned applications. Since the symmetric encryption method depends only on a secret key, there is a danger that the secret key can be found out by trying out the various possible keys.

Daher sind in dem Stand der Technik verschiedene Verfahren bekannt, um Daten verschlüsselt zu übertragen.Therefore, in the prior art, various methods are known for transmitting data in encrypted form.

Die DE 697 26 069 T2 betrifft ein Fernbedienungssystem mit einem systemspezifischen Code. Das Fernbedienungssystem umfasst einen Sender zum Übertragen eines Übertragungscodes, der einen ID-Code, in dem eine bestimmte Identifikationsinformation chiffriert ist, und einen Wechselcode enthält, um den ID-Code für jede Übertragung des ID-Codes zu chiffrieren. Das Fernbedienungssystem umfasst weiterhin einen Empfänger zum Empfangen des Übertragungscodes, der von dem Sender übertragen wird, zum Wiederherstellen des ID-Codes aus dem Übertragungscode und zum Erzeugen einer Befehlsausgabe zum Ansteuern eines Steuerobjekts. Der Sender enthält ferner eine Speichereinrichtung zum Speichern eines systemspezifischen Codes, der spezifisch in jedem System eingestellt wird. Der Sender umfasst ferner eine Chiffriereinrichtung zum Chiffrieren des Wechselcodes basierend auf dem systemspezifischen Code zum Erzeugen des chiffrierten Wechselcodes und eine Codechiffriereinrichtung zum Erzeugen des Übertragungscodes basierend auf dem ID-Code und dem chiffrierten Wechselcode.The DE 697 26 069 T2 relates to a remote control system with a system-specific code. The remote control system includes a transmitter for transmitting a transmission code including an ID code in which certain identification information is encrypted and a switch code to encrypt the ID code for each transmission of the ID code. The remote control system further includes a receiver for receiving the transmission code transmitted from the transmitter, for restoring the ID code from the transmission code, and for generating an instruction output for driving a control object. The transmitter further includes memory means for storing system specific code which is specifically set in each system. The transmitter further comprises an encryptor for encrypting the switch code based on the system specific code for generating the encrypted switch code, and a code cipher for generating the transmit code based on the ID code and the ciphered switch code.

Die US 6.049.289 betrifft ein Fernsteuersystem zum Öffnen und Schließen einer Barriere, wie zum Beispiel ein Garagentor. Das Fernsteuersystem umfasst einen Funkempfänger und mehrere Funksender. Die Funksender und der Empfänger umfassen einen Schaltkreis, welcher programmiert ist, eine Übertragung von verschlüsselten Codesignalen jedes Mal bereitzustellen. wenn die Sender verwendet werden, und verwenden ein sogenanntes Codehopping-Verfahren, welches ein nicht autorisiertes Erfassen oder ein Code-Abfangen verhindert.The US 6,049,289 relates to a remote control system for opening and closing a barrier, such as a garage door. The remote control system includes a radio receiver and a plurality of radio transmitters. The radio transmitter and the receiver comprise a circuit programmed to provide transmission of encrypted code signals each time. when the transmitters are used, and use a so-called code hopping method which prevents unauthorized detection or code interception.

Die DE 695 25 884 T2 betrifft ein Kodierverfahren für ein Fernbedienungssystem, welches einen Sender zum Übertragen eines Übertragungscodes der einen ID-Code beinhaltet, der durch Kodieren einer besonderen Identifikationsinformation vorbereitet ist, und einen Empfänger, der den von dem Sender gesendeten Übertragungscode empfängt, den ID-Code dekodiert und einen Befehl ausgibt, der den Betrieb eines Steuerungsobjekts bewirkt, wenn der dekodierte ID-Code sich mit einem voreingestellten ID-Code deckt, umfasst. Bei dem Verfahren wird ein Wechselcode jedes Mal kumulativ verändert, wenn der Sender den Übertragungscode sendet. Weiterhin wird ein Übertragungscode erzeugt, der den ID-Code in einer umgeordneten Form beinhaltet. Außerdem wird ein Vorschrift-Code bereitgestellt, welcher die Art der Umordnung vorschreibt, wobei der Vorschrift-Code entweder für jede nachfolgende Übermittlung oder nach Ablauf einer vorbestimmten Zeitspanne verändert wird. In den Übertragungscode wird der umgeordnete ID-Code und der umgeordnete Wechselcode einbezogen.The DE 695 25 884 T2 relates to a coding method for a remote control system which includes a transmitter for transmitting a transmission code of the one ID code prepared by coding a specific identification information, and a receiver receiving the transmission code sent from the transmitter, decoding the ID code, and one Command that causes the operation of a control object when the decoded ID code coincides with a preset ID code outputs. In the method, a change code is cumulatively changed each time the sender transmits the transmission code. Furthermore, a transmission code is generated, which contains the ID code in a rearranged form. In addition, a prescription code is provided which prescribes the type of reordering, wherein the prescription code is changed either for each subsequent transmission or after expiration of a predetermined period of time. The transfer code includes the reordered ID code and the relocated change code.

Die GB 2 306 860 A betrifft eine Verschlüsselungsanordnung, z. B. für eine Fahrzeug-Anti-Diebstahlvorrichtung, welche einen ersten Verschlüsselungsschaltkreis und einen zweiten Verschlüsselungsschaltkreis aufweist. Der erste Verschlüsselungsschaltkreis empfängt zu verschlüsselnde Daten und ist ausgestaltet, die empfangenen Daten gemäß einem empfangenen verschlüsselten Datenschlüssel zu verschlüsseln. Der zweite Verschlüsselungsschaltkreis empfängt einen Datenschlüssel und ist ausgestaltet, den Datenschlüssel zu verschlüsseln, um den verschlüsselten Datenschlüssel für den ersten Verschlüsselungsschaltkreis bereitzustellen. Die DE 10 2007 036 647 A1 betrifft ein Verfahren, um die Übertragung eines verschlüsselten Rollcodes zu erleichtern. Bei dem Verfahren wird ein verschlüsselter Rollcode, eine Mehrzahl unterschiedlicher Datenbitanordnungsmuster und eine Mehrzahl von unterschiedlichen Dateninversionsmustern bereitgestellt. Dann wird jeweils ein bestimmtes aus den Datenbitanordnungsmustern und den Dateninversionsmustern ausgewählt, um ausgewählte Muster bereitzustellen. Zumindest Teile des verschlüsselten Rollcodes werden dann unter Verwendung der ausgewählten Muster als Übertragungscharakteristika übertragen. Der verschlüsselte Rollcode kann zum Auswählen des bestimmten Datenbitanordnungsmusters und Dateninversionsmusters verwendet werden.The GB 2 306 860 A relates to an encryption arrangement, e.g. For a vehicle anti-theft device having a first encryption circuit and a second encryption circuit. The first encryption circuit receives data to be encrypted and is configured to encrypt the received data according to a received encrypted data key. The second encryption circuit receives a data key and is configured to encrypt the data key to provide the encrypted data key for the first encryption circuit. The DE 10 2007 036 647 A1 relates to a procedure for the transfer of a encrypted rolling codes. The method provides an encrypted rolling code, a plurality of different data bit arrangement patterns, and a plurality of different data inversion patterns. Then, a particular one of the data bit arrangement patterns and the data inversion patterns is selected to provide selected patterns. At least parts of the encrypted rolling code are then transmitted using the selected patterns as transmission characteristics. The encrypted rolling code may be used to select the particular data bit layout pattern and data inversion pattern.

Aufgabe der vorliegenden Erfindung ist es daher, die Sicherheit einer symmetrischen Verschlüsselung zu verbessern, damit ein Ausspähen des geheimen Schlüssels erschwert wird.The object of the present invention is therefore to improve the security of a symmetric encryption, so that spying on the secret key is made more difficult.

Gemäß der vorliegenden Erfindung wird diese Aufgabe durch ein Verfahren zum Verschlüsseln einer Information nach Anspruch 1, ein Verfahren zum Entschlüsseln einer verschlüsselten Information nach Anspruch 7, eine Verschlüsselungsvorrichtung zum Verschlüsseln einer Information nach Anspruch 14 und eine Entschlüsselungsvorrichtung zum Entschlüsseln einer verschlüsselten Information nach Anspruch 16 gelöst. Die abhängigen Ansprüche definieren bevorzugte und vorteilhafte Ausführungsformen der Erfindung.According to the present invention, this object is achieved by a method for encrypting information according to claim 1, a method for decrypting encrypted information according to claim 7, an encryption device for encrypting information according to claim 14 and a decryption device for decrypting encrypted information according to claim 16 , The dependent claims define preferred and advantageous embodiments of the invention.

Gemäß der vorliegenden Erfindung wird ein Verfahren zum Verschlüsseln einer Information einer sogenannten Nutzinformation, welche von einer Sendevorrichtung zu einer Empfangsvorrichtung zu übertragen ist, bereitgestellt. Bei dem Verfahren wird eine konstante Identifizierungsinformation, welche bei unterschiedlichen Verschlüsselungsvorgängen unverändert bleibt, bereitgestellt. Durch Verschlüsseln der konstanten Identifizierungsinformation und der zu übertragenden Information mit Hilfe eines vorbestimmten Verschlüsselungsverfahrens wird eine verschlüsselte Information automatisch bestimmt. Weiterhin wird ein Datenveränderungsverfahren aus einer Gruppe von vorgegebenen Datenveränderungsverfahren automatisch ausgewählt. Das Datenveränderungsverfahren wird dabei in Abhängigkeit von einem zuvor ausgewählten Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt, d. h. die Datenveränderungsverfahren werden iterativ ausgewählt. Das Datenveränderungsverfahren dient dazu, aus einer Information eine veränderte Information zu erzeugen. Mit Hilfe des ausgewählten Datenveränderungsverfahrens wird die verschlüsselte Information verändert und somit eine veränderte verschlüsselte Information automatisch bestimmt. Diese veränderte verschlüsselte Information kann dann von der Sendevorrichtung an die Empfangsvorrichtung übertragen werden.According to the present invention, there is provided a method of encrypting information of so-called payload to be transmitted from a transmitting apparatus to a receiving apparatus. In the method, constant identification information which remains unchanged in different encryption operations is provided. By encrypting the constant identification information and the information to be transmitted by means of a predetermined encryption method, an encrypted information is automatically determined. Furthermore, a data modification method is automatically selected from a group of predetermined data modification methods. The data modification method is selected from the group of predetermined data modification methods depending on a previously selected data modification method. H. the data modification methods are selected iteratively. The data modification method serves to generate changed information from information. With the aid of the selected data modification method, the encrypted information is changed and thus an altered encrypted information is automatically determined. This changed encrypted information can then be transmitted from the transmitting device to the receiving device.

Indem die verschlüsselte Information vor der Übertragung zusätzlich mit Hilfe des Datenveränderungsverfahrens verändert wird, wird ein Ausspähen des Verschlüsselungsverfahrens erschwert. Indem für jede Übertragung ein anderes Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt wird, wird das Ausspähen des Verschlüsselungsverfahrens zusätzlich erschwert. Da das Auswählen des Datenveränderungsverfahrens in Abhängigkeit von dem vorhergehenden Datenveränderungsverfahren erfolgt, kann ein Empfänger die Datenveränderung mit einem geeigneten umgekehrten Datenveränderungsverfahren wieder herstellen, wobei der Empfänger das geeignete umgekehrte Datenveränderungsverfahren ebenfalls in Abhängigkeit von dem vorhergehend ausgewählten umgekehrten Datenveränderungsverfahren auswählen kann, sofern die Sendevorrichtung und die Empfangsvorrichtung bezüglich der Datenveränderungsverfahren synchronisiert sind. Für den Fall, dass die Empfangsvorrichtung bezüglich des Datenveränderungsverfahrens nicht mit der Sendevorrichtung synchronisiert ist, kann die Empfangsvorrichtung durch systematisches Ausprobieren sämtlicher Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren das geeignete Datenveränderungsverfahren ermitteln, da die Empfangsvorrichtung anhand der konstanten Identifizierungsinformation erkennen kann, ob sie das richtige Datenveränderungsverfahren zum Rückgängigmachen des von der Sendevorrichtung durchgeführten Datenveränderungsverfahrens ausgewählt hat.In addition, by changing the encrypted information before transmission by means of the data modification method, spying out the encryption method is made more difficult. By selecting a different data modification method from the group of predetermined data modification methods for each transmission, the spying out of the encryption method is additionally made more difficult. Since the selection of the data modification method is dependent on the previous data modification method, a receiver can reconstitute the data change with an appropriate reverse data modification method, the receiver can also select the appropriate inverse data modification method depending on the previously selected reverse data modification method, provided that the transmitting device and the Receiving device with respect to the data modification method are synchronized. In the event that the receiving device is not synchronized with the transmitting device with respect to the data modification method, the receiving device can determine the appropriate data modification method by systematically trying out all of the data changing methods from the group of predetermined data changing methods, since the receiving device can tell from the constant identifying information whether it is the correct one Has selected a data modification method to undo the data modification method performed by the transmitting device.

Gemäß einer Ausführungsform wird bei dem Datenveränderungsverfahren die veränderte verschlüsselte Information gebildet, indem Datenbits der verschlüsselten Information verändert werden. Das Verändern der Datenbits wird dabei derart durchgeführt, dass mit Hilfe eines entsprechenden umgekehrten oder komplementären Datenveränderungsverfahrens aus der veränderten verschlüsselten Information wieder die verschlüsselte Information hergestellt werden kann. Das Verändern der Datenbits wird bei unterschiedlichen Datenveränderungsverfahren unterschiedlich durchgeführt. Das Verändern der Datenbits kann beispielsweise ein Verknüpfen von Datenbits untereinander oder ein Umordnen der Datenbits umfassen.According to an embodiment, in the data modification method, the changed encrypted information is formed by changing data bits of the encrypted information. The changing of the data bits is carried out in such a way that the encrypted information can be restored from the changed encrypted information with the aid of a corresponding reverse or complementary data modification method. The changing of the data bits is performed differently in different data modification methods. The changing of the data bits may include, for example, a linking of data bits with each other or a rearrangement of the data bits.

Gemäß einer weiteren Ausführungsform wird bei dem Verfahren zusätzlich eine veränderliche Information gemäß einem vorgegebenen Verfahren automatisch bestimmt. Die veränderliche Information wird in Abhängigkeit von einer vorhergehend bestimmten veränderlichen Information bestimmt, d. h. die veränderlichen Informationen werden iterativ bestimmt. So kann beispielsweise die veränderliche Information gemäß einem mathematischen Algorithmus auf der Grundlage der zuvor bestimmten veränderlichen Information bestimmt werden. Das Datenänderungsverfahren wird bei dieser Ausführungsform in Abhängigkeit von der veränderlichen Information aus der Gruppe der vorgegebenen Datenveränderungsverfahren ausgewählt. Dazu kann beispielsweise jedem Datenveränderungsverfahren aus der Gruppe der vorgegebenen Datenveränderungsverfahren ein Index zugewiesen werden und aus der veränderlichen Information ein Wert gebildet werden, um ein Datenveränderungsverfahren über den Index aus der Gruppe der vorgegebenen Datenveränderungsverfahren auszuwählen. Auf diese Art und Weise kann eine komplexe Reihenfolge, mit welcher Datenveränderungsverfahren aus der Gruppe der vorgegebenen Datenveränderungsverfahren ausgewählt werden, auf einfache Art und Weise realisiert werden, wodurch es einem Angreifer nahezu unmöglich wird, die durchgeführten Datenveränderungen aus einer Analyse von vielen veränderten verschlüsselten Informationen zu bestimmen.According to a further embodiment, the method additionally automatically determines a variable information according to a predetermined method. The variable information is determined in dependence on a previously determined variable information, ie the variable information becomes iterative certainly. For example, the variable information may be determined according to a mathematical algorithm based on the previously determined variable information. The data changing method is selected in this embodiment depending on the variable information among the group of the predetermined data changing methods. For this purpose, for example, an index can be assigned to each data modification method from the group of predefined data modification methods, and a value can be formed from the variable information in order to select a data modification method via the index from the group of predefined data modification methods. In this way, a complex order with which data modification methods are selected from the group of predetermined data modification methods can be realized in a simple manner, making it almost impossible for an attacker to analyze the data changes made from an analysis of many changed encrypted information determine.

Gemäß einer weiteren Ausführungsform geht in die verschlüsselte Information neben der konstanten Identifizierungsinformation und der zu übertragenden Nutzinformation zusätzlich die veränderliche Information ein. Somit wird die verschlüsselte Information durch Verschlüsseln der konstanten Identifizierungsinformation, der zu übertragenden Information und der veränderlichen Information mit Hilfe des vorbestimmten Verschlüsselungsverfahrens bestimmt. Dadurch erhöht sich die Komplexität der verschlüsselten Information, da die verschlüsselte Information auch dann bei verschiedenen Übertragungen unterschiedlich ist, wenn die gleiche Nutzinformation übertragen wird, da die veränderliche Information bei jeder Übertragung neu bestimmt wird. Dadurch wird ein Ausspähen der Verschlüsselung weiter erschwert.According to a further embodiment, the variable information additionally enters into the encrypted information in addition to the constant identification information and the payload to be transmitted. Thus, the encrypted information is determined by encrypting the constant identification information, the information to be transmitted, and the variable information using the predetermined encryption method. This increases the complexity of the encrypted information, since the encrypted information is different for different transmissions even if the same payload is transmitted, since the variable information is redetermined on each transmission. This further spied encryption is difficult.

Das Verschlüsselungsverfahren kann beispielsweise ein symmetrisches Verschlüsselungsverfahren sein, bei welchem die verschlüsselte Information in Abhängigkeit von einem geheimen Schlüssel bestimmt wird. Derartige symmetrische Verschlüsselungsverfahren bieten selbst bereits einen erheblichen Schutz, welcher in Kombination mit dem Datenveränderungsverfahren zusätzlich erhöht wird.The encryption method may be, for example, a symmetric encryption method in which the encrypted information is determined in dependence on a secret key. Such symmetric encryption methods themselves already offer considerable protection, which is additionally increased in combination with the data modification method.

Gemäß der vorliegenden Erfindung wird weiterhin ein Verfahren zum Entschlüsseln einer verschlüsselten Information, welche von einer Sendevorrichtung zu einer Empfangsvorrichtung übertragen wird, bereitgestellt. Bei dem Verfahren wird ein Datenveränderungsverfahren aus einer Gruppe von vorgegebenen Datenveränderungsverfahren automatisch ausgewählt und mit Hilfe des ausgewählten Datenveränderungsverfahrens automatisch aus der verschlüsselten Information eine veränderte verschlüsselte Information bestimmt. Das Datenveränderungsverfahren wird in Abhängigkeit von einem vorhergehend ausgewählten Datenveränderungsverfahren ausgewählt, d. h. die Datenveränderungsverfahren der vorgegebenen Gruppe von Datenveränderungsverfahren werden gemäß einer vorbestimmten Reihenfolge automatisch ausgewählt. Das Datenveränderungsverfahren ist in der Lage, aus einer Information, wie zum Beispiel einer empfangenen verschlüsselten Information, eine veränderte Information zu erzeugen. Wenn das Entschlüsselungsverfahren in Kombination mit dem zuvor beschriebenen Verschlüsselungsverfahren verwendet wird, ist das Datenveränderungsverfahren vorzugsweise derart ausgestaltet, dass es in der Lage ist, die bei dem Verschlüsselungsverfahren durchgeführte Datenveränderung rückgängig zu machen. Durch Entschlüsseln der veränderten verschlüsselten Information mit Hilfe eines vorbestimmten Entschlüsselungsverfahrens werden ein erster entschlüsselter Informationsblock und ein zweiter entschlüsselter Informationsblock automatisch bestimmt. Der erste verschlüsselte Informationsblock wird mit einer vorgegebenen konstanten Identifizierungsinformation, welche bei unterschiedlichen Entschlüsselungsvorgängen konstant ist, verglichen. Bei einer Verwendung des Entschlüsselungsverfahrens in Kombination mit dem zuvor beschriebenen Verschlüsselungsverfahrens ist die konstante Identifizierungsinformation des Verschlüsselungsverfahrens gleich der konstanten Identifizierungsinformation des Entschlüsselungsverfahrens. Wenn der erste Informationsblock nicht mit der vorgegebenen konstanten Identifizierungsinformation übereinstimmt, wird das Verfahren mit dem Schritt des automatischen Auswählens des Datenänderungsverfahrens fortgesetzt. Wenn der erste Informationsblock hingegen mit der vorgegebenen konstanten Identifizierungsinformation übereinstimmt, wird der zweite Informationsblock als die übertragene und entschlüsselte Nutzinformation bereitgestellt.According to the present invention there is further provided a method of decrypting encrypted information transmitted from a transmitting device to a receiving device. In the method, a data modification method is automatically selected from a group of predetermined data modification methods, and changed coded information is automatically determined from the encrypted information by means of the selected data modification method. The data modification method is selected depending on a previously selected data modification method, i. H. the data changing methods of the predetermined group of data changing methods are automatically selected according to a predetermined order. The data modification method is capable of generating changed information from information such as received encrypted information. When the decryption method is used in combination with the encryption method described above, the data modification method is preferably configured such that it is capable of reversing the data modification performed in the encryption method. By decrypting the altered encrypted information using a predetermined decryption method, a first decrypted information block and a second decrypted information block are automatically determined. The first encrypted information block is compared with a predetermined constant identification information, which is constant in different decryption processes. When using the decryption method in combination with the encryption method described above, the constant identification information of the encryption method is equal to the constant identification information of the decryption method. If the first information block does not match the predetermined constant identification information, the process continues with the step of automatically selecting the data modification method. On the other hand, if the first information block matches the predetermined constant identification information, the second information block is provided as the transmitted and decrypted payload.

Das zuvor beschriebene Entschlüsselungsverfahren ist somit in der Lage. Informationen, welche von dem zuvor beschriebenen Verschlüsselungsverfahren verschlüsselt wurden, zu entschlüsseln. Da bei dem zuvor beschriebenen Verschlüsselungsverfahren neben einer Datenverschlüsselung zusätzlich eine Datenveränderung, beispielsweise eine Umordnung von Datenbits, gemäß einem ausgewählten Datenveränderungsverfahren durchgeführt wird, ist bei der Entschlüsselung ebenfalls zunächst die Datenveränderung rückgängig zu machen. Da die Datenveränderung von einer Verschlüsselung zur nächsten Verschlüsselung unterschiedlich sein kann, d. h. es werden unterschiedliche Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt, ist beim Entschlüsseln ebenfalls das entsprechende Datenveränderungsverfahren zum Rückgängigmachen der Datenveränderung aus einer entsprechenden Gruppe von Datenveränderungsverfahren auszuwählen. Vorzugsweise werden die Datenveränderungsverfahren beim Verschlüsseln und beim Entschlüsseln derart ausgewählt, dass entsprechende zueinander passende Datenveränderungsverfahren von aufeinander folgenden Verschlüsselungen und Entschlüsselungen zusammen passen. Wenn beispielsweise fünfzig Datenveränderungsverfahren zum Verschlüsseln bereitgestellt werden und fünfzig entsprechende Datenveränderungsverfahren zum Entschlüsseln bereitgestellt werden, so werden die fünfzig Datenveränderungsverfahren zum Verschlüsseln bei aufeinander folgenden Verschlüsselungen in einer vorbestimmten Reihenfolge ausgewählt. Die entsprechenden Datenveränderungsverfahren zum Entschlüsseln werden in derselben Reihenfolge ausgewählt, so dass, wenn die beiden Verfahren synchron zueinander laufen, beim Entschlüsseln immer automatisch das zu der Verschlüsselung passende Datenveränderungsverfahren ausgewählt wird. Durch Vergleichen des ersten Informationsblocks, in welchem die entschlüsselte konstante Identifizierungsinformation von der Verschlüsselung abgebildet wird, mit der vorgegebenen konstanten Identifizierungsinformation kann bei dem Entschlüsselungsverfahren festgestellt werden, ob die Entschlüsselung erfolgreich war. Wenn der erste Informationsblock mit der vorgegebenen konstanten Identifizierungsinformation übereinstimmt, war die Entschlüsselung erfolgreich und die zu übertragende Nutzinformation wurde in dem zweiten Informationsblock entschlüsselt und kann daher als entschlüsselte Information ausgegeben werden. Stimmt der erste Informationsblock hingegen nicht mit der vorgegebenen konstanten Identifizierungsinformation überein, so war die Entschlüsselung nicht erfolgreich. Ursache dafür kann beispielsweise sein, dass ein zu dem Datenveränderungsverfahren der Verschlüsselung nicht passendes Datenveränderungsverfahren ausgewählt wurde, da das Verschlüsselungsverfahren und das Entschlüsselungsverfahren nicht synchron zueinander laufen. Dies kann beispielsweise auftreten, wenn eine Information in der Sendevorrichtung verschlüsselt wurde und ausgesendet übertragen wurde, jedoch aufgrund einer Übertragungsstörung nicht von der Empfangsvorrichtung empfangen wurde. Wenn dann von der Sendevorrichtung dieselbe oder eine weitere Nutzinformation erneut verschlüsselt wird und zu der Empfangsvorrichtung übertragen wird, wird jedoch die Synchronität zwischen den Datenveränderungsverfahren gestört. Gemäß dem zuvor beschriebenen Entschlüsselungsverfahren wird in diesem Fall automatisch ein weiteres Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt. Mit dem neu ausgewählten Datenveränderungsverfahren wird die verschlüsselte Information verändert und entschlüsselt und wiederum der erste Informationsblock mit der vorgegebenen konstanten Identifizierungsinformation verglichen. Stimmt der erste Informationsblock mit der Identifizierungsinformation überein, besteht wieder eine Synchronität zwischen dem Verschlüsselungsverfahren und dem Entschlüsselungsverfahren und die Nutzinformation kann aus dem zweiten Informationsblock gewonnen werden. Stimmt die konstante Identifizierungsinformation hingegen nicht mit dem ersten Informationsblock überein, wird ein weiteres Datenveränderungsverfahren aus der Gruppe der vorgegebenen Datenveränderungsverfahren ausgewählt. Dies kann so lange wiederholt werden, bis das Entschlüsseln mit allen vorgegebenen Datenveränderungsverfahren ausprobiert wurde oder bis eine vorgegebene maximale Anzahl von Versuchen fehlgeschlagen ist.The above-described decryption method is thus able. Decrypting information encrypted by the encryption method previously described. Since, in addition to a data encryption, a data modification, for example a reordering of data bits, is carried out according to a selected data modification method in the previously described encryption method, the data modification is also initially to be reversed during the decryption. Since the data change from one encryption to the next encryption can be different, ie different data modification methods are selected from the group of predefined data modification methods, the decryption is also the same Select data modification methods to undo the data change from a corresponding set of data modification methods. Preferably, the data modification methods in encrypting and decrypting are selected such that corresponding matching data modification methods of consecutive encryptions and decryptions match. For example, if fifty data modification methods are provided for encryption and fifty corresponding data modification methods are provided for decryption, the fifty data modification methods are selected for encryption on consecutive ciphers in a predetermined order. The corresponding data modification methods for decrypting are selected in the same order, so that when the two methods are synchronous with each other, the decryption process always automatically selects the data modification method suitable for the encryption. By comparing the first information block in which the decrypted constant identification information is mapped by the encryption with the predetermined constant identification information, it can be determined in the decryption method whether the decryption was successful. If the first information block matches the predetermined constant identification information, the decryption was successful and the payload to be transmitted was decrypted in the second information block and can therefore be output as decrypted information. On the other hand, if the first information block does not match the predetermined constant identification information, the decryption was not successful. The reason for this can be, for example, that a data modification method which is not suitable for the data modification method of the encryption was selected, since the encryption method and the decryption method do not run synchronously with one another. This may occur, for example, when information in the transmitting device has been encrypted and transmitted out-of-service, but has not been received by the receiving device due to a transmission disturbance. However, when the same or another payload is re-encrypted by the transmitting device and transmitted to the receiving device, the synchronism between the data changing methods is disturbed. In accordance with the above-described decryption method, in this case, another data modification method is automatically selected from the group of predetermined data modification methods. With the newly selected data modification method, the encrypted information is changed and decrypted and in turn the first information block is compared with the predetermined constant identification information. If the first information block agrees with the identification information, there is again a synchronicity between the encryption method and the decryption method and the useful information can be obtained from the second information block. On the other hand, if the constant identification information does not match the first information block, another data modification method is selected from the group of the predetermined data modification methods. This can be repeated until the decryption has been tried with all predetermined data modification methods or until a predetermined maximum number of attempts has failed.

Gemäß einer Ausführungsform wird bei dem Datenveränderungsverfahren die veränderte verschlüsselte Information durch ein Verändern von Datenbits der verschlüsselten Information gebildet. Das Verändern der Datenbits bei unterschiedlichen Datenveränderungsverfahren der mehreren Datenveränderungsverfahren wird unterschiedlich durchgeführt. Die Datenveränderungsverfahren zum Entschlüsseln sind vorzugsweise derart ausgestaltet, dass sie jeweils ein Datenveränderungsverfahren, welches beim Verschlüsseln verwendet wurde, rückgängig machen. Einfache und geeignete Datenveränderungsverfahren ordnen beispielsweise Bits der zu verändernden Daten um oder bilden reversible Verknüpfungen zwischen den Bits.According to an embodiment, in the data modification method, the changed encrypted information is formed by changing data bits of the encrypted information. The changing of the data bits in different data changing methods of the plurality of data changing methods is performed differently. The data-changing methods for decrypting are preferably configured such that they each undo a data-modification method that was used in the encryption. Simple and suitable data modification methods, for example, rearrange bits of the data to be changed or form reversible links between the bits.

Gemäß einer weiteren Ausführungsform wird automatisch eine veränderliche Information gemäß einem vorgegebenen Verfahren bestimmt. Die veränderliche Information wird in Abhängigkeit von einer vorhergehend bestimmten veränderlichen Information bestimmt. Das Datenveränderungsverfahren wird in Abhängigkeit von der veränderlichen Information aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt. Wie im Zusammenhang mit dem Verschlüsselungsverfahren zuvor beschrieben wurde, können die Datenveränderungsverfahren der Gruppe von vorgegebenen Datenveränderungsverfahren beispielsweise indiziert sein und daher über einen Index ausgewählt werden. Die veränderliche Information kann beispielsweise einen Zahlenwert umfassen, welcher mit Hilfe einer mathematischen Verfahrens aus einem vorhergehenden Zahlenwert gebildet wird. Mit Hilfe eines weiteren mathematischen Verfahrens kann aus der veränderlichen Information beispielsweise der Index zum Auswählen des Datenveränderungsverfahrens gebildet werden. Dadurch wird ein einfaches Verfahren zum automatischen Auswählen der Datenveränderungsverfahren für sowohl das Verschlüsselungsverfahren als auch das Entschlüsselungsverfahren bereitgestellt.According to a further embodiment, a variable information is automatically determined according to a predetermined method. The variable information is determined in accordance with a previously determined variable information. The data modification method is selected in accordance with the variable information among the group of predetermined data modification methods. For example, as described in connection with the encryption method, the data modification methods of the group of predetermined data modification methods may be indexed and therefore selected via an index. The variable information may, for example, comprise a numerical value which is formed by means of a mathematical method from a preceding numerical value. By means of a further mathematical method, for example, the index for selecting the data modification method can be formed from the variable information. Thereby, a simple method for automatically selecting the data modification methods for both the encryption method and the decryption method is provided.

Wie im Zusammenhang mit dem Verschlüsselungsverfahren zuvor beschrieben wurde, kann die veränderliche Information zusammen mit der konstanten Identifizierungsinformation und der zu übertragenden Nutzinformation verschlüsselt und übertragen werden. Beim Entschlüsseln der empfangenen und veränderten verschlüsselten Information wird dann mit Hilfe des Entschlüsselungsverfahren ein dritter entschlüsselter Informationsblock automatisch bestimmt. Dieser dritte entschlüsselte Informationsblock entspricht der veränderlichen Information, welche bei der Verschlüsselung verwendet wurde. Vorzugsweise wird die veränderliche Information beim Verschlüsseln auf die gleiche Art und Weise gebildet wie beim Entschlüsseln und darüber hinaus synchron verändert. Beim Entschlüsseln kann daher der dritte Informationsblock mit der veränderlichen Information verglichen werden und bei Übereinstimmung der zweite Informationsblock als die übertragene und entschlüsselte Nutzinformation ausgegeben werden. Dadurch kann beim Entschlüsseln zusätzlich sichergestellt werden, dass die gesendeten Nutzinformation tatsächlich von einem autorisierten Sender stammt.As described above in connection with the encryption method, the variable information can be encrypted and transmitted together with the constant identification information and the payload to be transmitted. When decrypting the received and modified encrypted information, a third decrypted information block is then automatically determined using the decryption method. This third decrypted information block corresponds to the variable information used in the encryption. Preferably, the variable information is formed when encrypting in the same way as when decrypting and also changed synchronously. When decrypting, therefore, the third information block can be compared with the variable information and, if the second information block matches, the output as the transmitted and decrypted payload. As a result, when decrypting can be additionally ensured that the transmitted payload actually comes from an authorized sender.

Als Entschlüsselungsverfahren kann beispielsweise ein symmetrisches Entschlüsselungsverfahren verwendet werden, bei welchem der erste verschlüsselte Informationsblock, der zweite entschlüsselte Informationsblock und gegebenenfalls der dritte entschlüsselte Informationsblock in Abhängigkeit von einem geheimen Schlüssel bestimmt werden.As a decryption method, for example, a symmetric decryption method can be used, in which the first encrypted information block, the second decrypted information block and optionally the third decrypted information block are determined in dependence on a secret key.

Die zu verschlüsselnde Information bzw. die zu entschlüsselnde Information kann beispielsweise eine Steuerinformation einer mobilen Sendevorrichtung sein. Die Steuerinformation kann beispielsweise eine Information zum Öffnen oder Schließen eines Fahrzeugs oder zum Öffnen oder Schließen eines Garagentors sein. Die mobile Sendevorrichtung kann beispielsweise ein mobiler Handfunksender sein, welcher in einen Griff eines Fahrzeugschlüssels für das Fahrzeug integriert ist.The information to be encrypted or the information to be decrypted can be, for example, control information of a mobile transmitting device. The control information may be, for example, information for opening or closing a vehicle or for opening or closing a garage door. The mobile transmitting device may, for example, be a mobile radio transmitter which is integrated in a handle of a vehicle key for the vehicle.

Die Empfangsvorrichtung kann beispielsweise einem Fahrzeug oder einem Garagentorantrieb zugeordnet sein. Indem bei dem zuvor beschriebenen Verschlüsselungsverfahren und Entschlüsselungsverfahren das verwendete Datenveränderungsverfahren bei aufeinander folgenden Übertragungen geändert wird, ist es für einen Angreifer schwierig. Details über das Verschlüsselungsverfahren in Erfahrung zu bringen und gültige Übertragungen selbst zu erzeugen, um beispielsweise das Fahrzeug oder das Garagentor zu öffnen. Da in Abhängigkeit der Sendereichweite der mobilen Sendevorrichtung nicht alle Übertragungen die Empfangsvorrichtung zuverlässig erreichen, stellt das zuvor beschriebene Entschlüsselungsverfahren einen Mechanismus bereit, um die erforderliche Synchronisation wieder herzustellen.The receiving device may for example be associated with a vehicle or a garage door drive. By changing the used data modification method on successive transmissions in the above-described encryption method and decryption method, it is difficult for an attacker. Get details about the encryption process and generate valid transfers yourself, for example, to open the vehicle or the garage door. Since, depending on the transmission range of the mobile transmitting device, not all transmissions reliably reach the receiving device, the previously described decryption method provides a mechanism to restore the required synchronization.

Gemäß der vorliegenden Erfindung wird weiterhin eine Verschlüsselungsvorrichtung zum Verschlüsseln der einer Information, welche von einer Sendevorrichtung an eine Empfangsvorrichtung zu übertragen ist, bereitgestellt. Die Verschlüsselungsvorrichtung umfasst eine Verschlüsselungseinheit und eine Datenveränderungseinheit. Die Verschlüsselungseinheit ist in der Lage, durch Verschlüsseln einer konstanten Identifizierungsinformation und der zu übertragenden Nutzinformation mit Hilfe eines vorbestimmten Verschlüsselungsverfahrens eine verschlüsselte Information zu bestimmen. Die Datenveränderungseinheit ist in der Lage, ein Datenveränderungsverfahren aus einer Gruppe von vorgegebenen Datenveränderungsverfahren auszuwählen und eine veränderte verschlüsselte Information durch Verändern der verschlüsselten Information mit Hilfe des ausgewählten Datenveränderungsverfahrens zu bestimmen. Das Datenveränderungsverfahren wird von der Datenveränderungseinheit in Abhängigkeit von einem vorhergehend ausgewählten Datenveränderungsverfahren ausgewählt. Mit Hilfe des Datenveränderungsverfahrens ist die Datenveränderungseinheit in der Lage, aus einer Information eine veränderte Information zu erzeugen. Die so ausgestaltete Verschlüsselung ist daher zum Durchführen des zuvor beschriebenen Verschlüsselungsverfahrens geeignet und umfasst daher auch die zuvor beschriebenen Vorteile.According to the present invention, there is further provided an encryption apparatus for encrypting information to be transmitted from a transmission apparatus to a reception apparatus. The encryption device comprises an encryption unit and a data modification unit. The encryption unit is capable of determining encrypted information by encrypting a constant identification information and the payload to be transmitted by means of a predetermined encryption method. The data modification unit is capable of selecting a data modification method from a group of predetermined data modification methods and determining changed encrypted information by changing the encrypted information using the selected data modification method. The data changing method is selected by the data changing unit in accordance with a previously selected data changing method. With the aid of the data modification method, the data modification unit is able to generate changed information from information. The encryption thus configured is therefore suitable for carrying out the encryption method described above and therefore also comprises the advantages described above.

Schließlich stellt die vorliegende Erfindung eine Entschlüsselungsvorrichtung zum Entschlüsseln einer verschlüsselten Information, welche von einer Sendevorrichtung zu einer Empfangsvorrichtung übertragen wird, bereit. Die Entschlüsselungsvorrichtung umfasst eine Datenveränderungseinheit, eine Entschlüsselungseinheit und eine Steuervorrichtung. Die Datenveränderungseinheit ist ausgestaltet, ein Datenveränderungsverfahren aus einer Gruppe von vorgegebenen Datenveränderungsverfahren auszuwählen. Das Datenveränderungsverfahren wird dabei in Abhängigkeit von einem vorhergehend ausgewählten Datenveränderungsverfahren ausgewählt. Mit Hilfe des Datenveränderungsverfahren ist die Datenveränderungseinheit in der Lage, aus einer information eine veränderte Information zu erzeugen. Mit Hilfe des ausgewählten Datenveränderungsverfahren bestimmt die Datenveränderungseinheit daher durch Verändern der empfangenen verschlüsselten Information eine veränderte verschlüsselte Information. Die Entschlüsselungseinheit ist ausgestaltet, einen ersten entschlüsselten Informationsblock und einen zweiten entschlüsselten Informationsblock durch Entschlüsseln der veränderten verschlüsselten Information mit Hilfe eines Entschlüsselungsverfahrens, beispielsweise eines symmetrischen Entschlüsselungsverfahrens, zu bestimmen. Die Steuervorrichtung vergleicht den ersten Informationsblock mit einer vorgegebenen konstanten Identifizierungsinformation. Wenn der erste Informationsblock nicht mit der vorgegebenen konstanten Identifizierungsinformation übereinstimmt, steuert die Steuervorrichtung die Datenveränderungseinheit derart an, dass diese erneut ein Datenveränderungsverfahren aus der Gruppe der vorgegebenen Datenveränderungsverfahren auswählt und mit diesem erneut ausgewählten Datenveränderungsverfahren erneut eine veränderte verschlüsselte Information bestimmt, welche dann wie zuvor beschrieben mit Hilfe der Entschlüsselungseinheit entschlüsselt wird. Wenn der erste Informationsblock mit der vorgegebenen konstanten Identifizierungsinformation übereinstimmt, stellt die Steuervorrichtung den zweiten Informationsblock als die übertragene und entschlüsselte Nutzinformation bereit. Die Entschlüsselungsvorrichtung ist daher zur Durchführung des zuvor beschriebenen Entschlüsselungsverfahrens geeignet und umfasst somit ebenfalls die zuvor beschriebenen Vorteile.Finally, the present invention provides a decryption device for decrypting encrypted information transmitted from a sending device to a receiving device. The decryption device comprises a data modification unit, a decryption unit and a control device. The data modification unit is configured to select a data modification method from a group of predetermined data modification methods. The data modification method is selected in dependence on a previously selected data modification method. With the aid of the data modification method, the data modification unit is able to generate changed information from information. Therefore, by means of the selected data modification method, the data altering unit determines changed coded information by changing the received encrypted information. The decryption unit is configured to determine a first decrypted information block and a second decrypted information block by decrypting the changed encrypted information by means of a decryption method, for example a symmetric decryption method. The control device compares the first information block with a predetermined constant identification information. If the first information block is not with According to the predetermined constant identification information, the control device controls the data modification unit to select a data modification method from the group of predetermined data modification methods again and with this newly selected data modification method again determines a modified encrypted information which is then decrypted as described above with the aid of the decryption unit , If the first information block matches the predetermined constant identification information, the controller provides the second information block as the transmitted and decrypted payload. The decryption device is therefore suitable for carrying out the above-described decryption method and thus also comprises the advantages described above.

Die vorliegende Erfindung wird nachfolgend unter Bezugnahme auf die Zeichnungen anhand bevorzugter Ausführungsformen erläutert.The present invention will be explained below with reference to the drawings based on preferred embodiments.

1 zeigt schematisch ein Verfahren zum Verschlüsseln einer Information gemäß einer Ausführungsform der vorliegenden Erfindung. 1 schematically shows a method for encrypting information according to an embodiment of the present invention.

2 zeigt schematisch ein Verfahren zum Entschlüsseln einer Information gemäß einer Ausführungsform der vorliegenden Erfindung. 2 schematically shows a method for decrypting information according to an embodiment of the present invention.

3 zeigt schematisch eine Verschlüsselungsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung. 3 schematically shows an encryption device according to an embodiment of the present invention.

4 zeigt schematisch eine Entschlüsselungsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung. 4 schematically shows a decryption device according to an embodiment of the present invention.

Die vorliegende Erfindung verbessert die Sicherheit eines üblichen Verschlüsselungsverfahrens, beispielsweise eines symmetrischen Verschlüsselungsverfahrens, wie es beispielsweise bei der Übertragung von Steuerbefehlen von einer Funkfernbedienung zu einem Fahrzeug oder einem Garagentorantrieb verwendet wird, um das Fahrzeug oder die Garage zu öffnen oder zu schließen. Durch die Verbesserung der Sicherheit des Verschlüsselungsverfahrens kann das Verschlüsselungsverfahren einem Angriff länger widerstehen. Die Verbesserung der Sicherheit des Verschlüsselungsverfahrens basiert auf einer zusätzlichen Veränderung der zu übertragenden verschlüsselten Information. Dabei ist eine konstante Information, beispielsweise eine eindeutige Kennung, eine sogenannte Identifizierungsinformation, vorhanden, die dem Empfänger und dem Sender bekannt ist. Anhand der konstanten Identifizierungsinformation kann der Empfänger erkennen, ob er korrekt entschlüsselt hat.The present invention improves the security of a conventional encryption method, such as a symmetric encryption method, such as used in the transmission of control commands from a radio remote control to a vehicle or garage door operator, to open or close the vehicle or garage. By improving the security of the encryption process, the encryption process can withstand attack longer. The improvement of the security of the encryption method is based on an additional change of the encrypted information to be transmitted. In this case, there is a constant information, for example a unique identifier, a so-called identification information, which is known to the receiver and the transmitter. Based on the constant identification information, the receiver can recognize whether he has decrypted correctly.

1 zeigt ein Verfahren 100 zum Verschlüsseln einer zu übertragenden Nutzinformation, einer sogenannten Botschaft oder eines sogenannten Klartextes. Zusätzlich zu der zu übertragenden Nutzinformation wird die konstante Identifizierungsinformation bereitgestellt, wie in 1 durch den Kasten 101 dargestellt ist. Mit Hilfe eines geheimen Schlüssels 102 wird die konstante Identifizierungsinformation und die zu übertragende Nutzinformation 101 verschlüsselt 103. Die Verschlüsselung 103 kann beispielsweise eine in dem Stand der Technik bekannte symmetrische Verschlüsselung umfassen. Das Ergebnis der Verschlüsselung 103 ist ein Geheimtext A 104. Anschließend wird an dem gewonnenen Geheimtext A 104 eine Datenveränderung 105 vorgenommen. Die Datenveränderung 105 kann eine beliebige Datenveränderung umfassen, beispielsweise eine mathematische oder logische Veränderung von Datenbits des Geheimtexts A 104. Eine Eigenschaft der Datenveränderung 105 ist, dass die Datenveränderung 105 reversibel ist, d. h. dass die Veränderung 105 rückgängig gemacht werden kann. Das Ergebnis der Datenveränderung 105 ist ein Geheimtext B 106. Der Geheimtext B 106 wird beispielsweise mit Hilfe einer Funkübertragung 107 von einer Sendevorrichtung zu einer Empfangsvorrichtung gesendet. Die Verbesserung der Sicherheit beruht darauf, dass bei jeder neu zu übertragenden Nutzinformation eine andere Datenveränderung 105 des Geheimtextes A 104 durchgeführt wird. Die verwendeten Datenveränderungen 105 werden aus einem vorbestimmten Vorrat von Datenveränderungen gemäß einem vorbestimmten Schema ausgewählt. 1 shows a method 100 for encrypting a payload to be transmitted, a so-called message or a so-called plaintext. In addition to the payload to be transmitted, the constant identification information is provided as in 1 through the box 101 is shown. With the help of a secret key 102 becomes the constant identification information and the payload to be transmitted 101 encoded 103 , The encryption 103 For example, it may include symmetric encryption known in the art. The result of encryption 103 is a ciphertext A 104 , Subsequently, the obtained ciphertext A 104 a data change 105 performed. The data change 105 may include any data modification, such as a mathematical or logical modification of data bits of the ciphertext A 104 , A property of the data modification 105 is that the data change 105 is reversible, ie that change 105 can be reversed. The result of the data change 105 is a ciphertext B 106 , The ciphertext B 106 is for example using a radio transmission 107 sent from a transmitting device to a receiving device. The improvement in security is based on the fact that with each new payload to be transmitted a different data change 105 of the ciphertext A 104 is carried out. The data changes used 105 are selected from a predetermined supply of data changes according to a predetermined scheme.

2 zeigt ein entsprechendes Verfahren 200 zum Entschlüsseln einer Information, welche gemäß dem in 1 gezeigten Verschlüsselungsverfahren verschlüsselt und verändert wurde. Bei 201 wird der Geheimtext B 202 empfangen. Mit Hilfe einer zu der Veränderung 105 inversen oder umgekehrten Veränderung 203 wird aus dem Geheimtext B 202 der Geheimtext A 204 gebildet. Dazu muss der Empfänger wissen, welche Datenveränderung 105 der Sender am Geheimtext A 104 durchgeführt hat. Wenn die Veränderung 203 zu der Veränderung 105 passt, entspricht der Geheimtext A 204 dem Geheimtext A 104. Dieser Geheimtext A 204 wird mit Hilfe eines geheimen Schlüssels 205 entschlüsselt 206. Bei einer symmetrischen Verschlüsselung 103 und Entschlüsselung 206 sind der geheime Schlüssel 102 und der geheime Schlüssel 205 gleich. Das Ergebnis der Entschlüsselung 206 umfasst die entschlüsselte Identifizierungsinformation und die entschlüsselte Nutzinformation 207. Im Schritt 208 wird die Identifizierungsinformation (ID) überprüft. Stimmt die empfangene Identifizierungsinformation mit der vorgegebenen konstanten Identifizierungsinformation überein, so wird die Nutzinformation als gültige Nutzinformation 209 ausgegeben. 2 shows a corresponding method 200 for decrypting information, which according to the in 1 was encrypted and changed. at 201 becomes the ciphertext B 202 receive. With the help of one to the change 105 inverse or inverse change 203 becomes from the ciphertext B 202 the ciphertext A 204 educated. To do this, the receiver must know which data change 105 the sender on the ciphertext A 104 has performed. If the change 203 to the change 105 fits, corresponds to the ciphertext A 204 the ciphertext A 104 , This ciphertext A 204 is using a secret key 205 decrypts 206 , With a symmetric encryption 103 and decryption 206 are the secret key 102 and the secret key 205 equal. The result of the decryption 206 includes the decrypted identification information and the decrypted payload 207 , In step 208 the identification information (ID) is checked. If the received identification information matches the predetermined constant identification information, then the payload becomes valid payload 209 output.

Da die Datenveränderung 105 bei jeder zu übertragenden Nutzinformation geändert wird, kann es beispielsweise bei einer Übertragung von einer Funkfernbedienung zu einem Empfänger in einem Fahrzeug dazu kommen, dass der Empfänger nicht alle übertragenen Informationen empfängt, wenn beispielsweise eine Information außerhalb der Reichweite des Empfängers ausgesendet wurde. Wird dann eine weitere Information von dem Sender zu dem Empfänger übertragen, wird eine andere Veränderung 105 durchgeführt. Da der Empfänger jedoch eine übertragene Nachricht verpasst hat, passt die aktuelle Veränderung 203 des Empfängers nicht zu der Veränderung 105 des Senders, mit welcher die aktuelle Nachricht übertragen wurde. Dies erkennt der Empfänger daran, dass die Identifizierungsinformation nicht korrekt entschlüsselt werden konnte und somit im Schritt 208 die empfangene Identifizierungsinformation nicht mit der vorbestimmten konstanten Identifizierungsinformation übereinstimmt. Der Empfänger setzt daraufhin das Verfahren 200 mit einer anderen Veränderung 203 fort. Da der Empfänger eine beliebige Anzahl von Übertragungen verpasst haben kann, kann es erforderlich sein, dass der Empfänger die Entschlüsselung mehrfach mit mehreren unterschiedlichen Veränderungen 203 durchführen muss, bis eine korrekte Entschlüsselung erreicht werden kann und somit eine gültige Nutzinformation bereitgestellt werden kann. Because the data change 105 is changed at each user information to be transmitted, it may happen, for example, in a transmission from a radio remote control to a receiver in a vehicle that the receiver does not receive all transmitted information, for example, when an information was sent out of range of the receiver. If then another piece of information is transmitted from the sender to the receiver, another change will be made 105 carried out. However, since the recipient has missed a transmitted message, the current change fits 203 of the recipient not to the change 105 the sender with which the current message was transmitted. This recognizes the recipient that the identification information could not be decrypted correctly and thus in the step 208 the received identification information does not match the predetermined constant identification information. The recipient then sets the procedure 200 with another change 203 continued. Since the receiver may have missed any number of transmissions, it may be necessary for the receiver to perform decryption multiple times with several different changes 203 must perform until a correct decryption can be achieved and thus a valid payload can be provided.

3 zeigt eine Verschlüsselungsvorrichtung 300, welche zur verschlüsselten Übertragung einer Nutzinformation verwendet werden kann. Die Verschlüsselungsvorrichtung 300 kann beispielsweise Teil eines mobilen Handsenders sein, welcher zum Öffnen oder Schließen eines Fahrzeugs per Funk verwendet wird. Die Nutzinformation besteht in diesem Fall aus Steuerinformationen zum Öffnen oder Schließen des Fahrzeugs oder zum Betätigen weiterer Fahrzeugfunktionen, wie beispielsweise zum Öffnen eines Kofferraumdeckels oder zum Öffnen oder Schließen von Fenstern des Fahrzeugs oder zum Aktivieren oder Deaktivieren einer Diebstahlwarnanlage des Fahrzeugs. 3 shows an encryption device 300 , which can be used for the encrypted transmission of payload. The encryption device 300 For example, it may be part of a mobile hand-held transmitter which is used to open or close a vehicle by radio. The payload in this case consists of control information for opening or closing the vehicle or for actuating other vehicle functions, such as for opening a boot lid or for opening or closing windows of the vehicle or for activating or deactivating an anti-theft alarm system of the vehicle.

Die Verschlüsselungsvorrichtung 300 umfasst mehrere Taster 301303, welche zum Erzeugen der Nutzinformation und zum Aktivieren der Verschlüsselungsvorrichtung 200 dienen. Durch Betätigen von einem der Taster 301-303 wird in einer Nutzinformationserzeugungseinheit 304 ein Nutzsignal, beispielsweise eine vorbestimmte Bitfolge, erzeugt. Die Verschlüsselungsvorrichtung 300 umfasst weiterhin eine Identifizierungsinformationserzeugungseinheit 305, welche eine fest vorgegebene konstante Identifizierungsinformation beispielsweise in Form einer festen Bitfolge bereitstellt und eine Einheit 306 zum Erzeugen einer veränderlichen Information. Die veränderliche Information kann beispielsweise ein Zahlenwert sein, welcher gemäß einem vorbestimmten mathematischen oder logischen Verfahren erzeugt wird, wobei bei jeder Übertragung einer Nutzinformation eine neue veränderliche Information von der Einheit 306 erzeugt wird. Die Identifizierungsinformation, die Nutzinformation und die veränderliche Information werden einer Verschlüsselungseinheit 307 zugeführt, welche mit Hilfe eines geheimen Schlüssels 308, einem sogenannten Secret Key Code (SKC), eine verschlüsselte Information 309 erzeugt. Diese verschlüsselte Information 309 wird einer Datenveränderungseinheit 310 zugeführt. Die Datenveränderungseinheit 310 führt eine Datenveränderung an der verschlüsselten Information 309 durch und erzeugt dadurch eine veränderte verschlüsselte Information 311, welche beispielsweise mit Hilfe eines Funksenders ausgesendet wird. Die an der verschlüsselten Information 309 durchgeführte Datenveränderung ist jedoch nicht immer die gleiche, sondern hängt von dem veränderlichen Wert ab, welcher von der Einheit 306 erzeugt wird. Die Datenveränderungseinheit 310 kann beispielsweise eine vorbestimmte Gruppe von Datenveränderungsverfahren bereitstellen, beispielsweise fünfzig oder hundert verschiedene Datenveränderungsverfahren, und in Abhängigkeit von der veränderlichen Information, welche von der Einheit 306 bereitgestellt wird, eines der Datenveränderungsverfahren auswählen und zur Veränderung der verschlüsselten Daten 309 verwenden. Da mit jeder Nutzinformation, welche von der Nutzinformationserzeugungseinheit 304 bereitgestellt wird, die veränderliche Information der Einheit 306 verändert wird, ändert sich das ausgesendete Signal 311 auch dann, wenn die gleiche Nutzinformation mehrfach hintereinander ausgesendet wird. Dabei ändert sich die ausgesendete Information nicht nur aufgrund der veränderlichen Information von der Einheit 306, welche in die verschlüsselte Information 309 eingeht, sondern zusätzlich aufgrund der Datenveränderung, welche von der Datenveränderungseinheit 310 in Abhängigkeit der veränderlichen Information durchgeführt wird.The encryption device 300 includes several buttons 301 - 303 which is used to generate the payload and to activate the encryption device 200 serve. By pressing one of the buttons 301 - 303 is in a payload generation unit 304 generates a useful signal, for example a predetermined bit sequence. The encryption device 300 further comprises an identification information generating unit 305 which provides a fixed constant identification information, for example in the form of a fixed bit sequence, and a unit 306 for generating a variable information. The variable information may be, for example, a numerical value generated in accordance with a predetermined mathematical or logical method, wherein upon each transmission of payload, new variable information from the unit 306 is produced. The identification information, the payload and the variable information become an encryption unit 307 supplied with the help of a secret key 308 , a so-called Secret Key Code (SKC), an encrypted information 309 generated. This encrypted information 309 becomes a data modification unit 310 fed. The data modification unit 310 performs a data modification on the encrypted information 309 and thereby generates an altered encrypted information 311 which is transmitted, for example, with the aid of a radio transmitter. The at the encrypted information 309 However, the data modification performed is not always the same, but depends on the variable value which is derived from the unit 306 is produced. The data modification unit 310 For example, it may provide a predetermined set of data modification methods, such as fifty or one hundred different data modification methods, and depending on the variable information coming from the unit 306 is provided, select one of the data modification methods and change the encrypted data 309 use. Since with each payload, which of the payload generation unit 304 is provided, the variable information of the unit 306 is changed, the transmitted signal changes 311 even if the same payload is transmitted several times in succession. In this case, the transmitted information does not change only due to the variable information from the unit 306 which in the encrypted information 309 is received, but in addition due to the data change, which of the data modification unit 310 is performed depending on the variable information.

4 zeigt eine Entschlüsselungsvorrichtung 400 zum Entschlüsseln einer verschlüsselten Information, welche beispielsweise mit der Verschlüsselungsvorrichtung 300 der 3 verschlüsselt wurde. Die Entschlüsselungsvorrichtung 400 umfasst eine Datenveränderungseinheit 401, eine Entschlüsselungseinheit 402 und eine Steuervorrichtung 403. Die von der Verschlüsselungsvorrichtung 300 verschlüsselten Daten 311 werden als Daten 404 von der Entschlüsselungsvorrichtung 400 empfangen und der Datenveränderungseinheit 404 zugeführt. In der Datenveränderungseinheit 401 werden die verschlüsselten Daten 404 gemäß einem Datenveränderungsverfahren verändert und als veränderte verschlüsselte Daten 405 an die Entschlüsselungseinheit 402 weitergeleitet. Das in der Datenveränderungseinheit 401 verwendete Datenveränderungsverfahren führt eine zu der in der Datenveränderungseinheit 310 durchgeführten Datenveränderung inverse Datenveränderung durch, d. h. die in der Verschlüsselungsvorrichtung 300 durchgeführte Datenveränderung wird in der Datenveränderungseinheit 401 rückgängig gemacht. Die veränderten und verschlüsselten Daten 405 werden in der Entschlüsselungseinheit 402 mit Hilfe eines geheimen Schlüssels 406 entschlüsselt. Bei einem symmetrischen Verschlüsselungsverfahren entspricht der Schlüssel 406 dem Schlüssel 308 der Verschlüsselungsvorrichtung 300. Die Entschlüsselungseinheit 402 erzeugt durch Entschlüsseln der veränderten verschlüsselten Daten 405 drei Informationsblöcke 407409. Jeder der Informationsblöcke 407409 umfasst beispielsweise mehrere Datenbits. Der Informationsblock 407 umfasst Datenbits, welche dem konstanten Identifizierungskennzeichen entsprechen, welches von der Einheit 305 der Verschlüsselungsvorrichtung 300 bereitgestellt wurde. Der Informationsblock 408 entspricht der Nutzinformation, welche von der Einheit 304 der Verschlüsselungseinheit erzeugt wurde. Der Informationsblock 409 entspricht der veränderlichen Information, welcher von der Einheit 306 der Verschlüsselungsvorrichtung 300 erzeugt wurde. Die Informationsblöcke 407409 werden der Steuervorrichtung 403 zugeführt. Weiterhin wird der Steuervorrichtung 403 eine konstante Identifizierungsinformation 410 sowie eine veränderliche Information von einer Erzeugungseinheit 411 zugeführt. Die Steuervorrichtung 403 vergleicht den Informationsblock 407 mit der konstanten Identifizierungsinformation 410 und den Informationsblock 409 mit der veränderlichen Information von der Einheit 411. Wenn die Steuervorrichtung 403 feststellt, dass der Informationsblock 407 der konstanten Identifizierungsinformation 410 entspricht und der Informationsblock 409 der veränderlichen Information der Einheit 411 entspricht, so gibt die Steuervorrichtung 403 den Informationsblock 408 als entschlüsselte und gültige Nutzinformation 412 aus. Wenn die Steuervorrichtung 403 hingegen feststellt, dass entweder der Informationsblock 407 nicht mit der Identifizierungsinformation 410 übereinstimmt oder der Informationsblock 409 nicht mit der veränderlichen Information übereinstimmt, so steuert die Steuervorrichtung 403 die Einheit 411 zur Erzeugung der veränderlichen Information an, damit die Einheit 411 die veränderliche Information erneut erzeugt. Die erneut erzeugte veränderliche Information wird sowohl der Datenveränderungseinheit 401 als auch der Steuervorrichtung 403 zugeführt. Die Datenveränderungseinheit 401 verwendet die neue veränderliche Information, um ein entsprechendes Datenveränderungsverfahren auszuwählen. Die Steuervorrichtung 403 verwendet die neue veränderliche Information für einen Vergleich mit dem neu bestimmten Informationsblock 409. 4 shows a decryption device 400 for decrypting encrypted information which, for example, with the encryption device 300 of the 3 was encrypted. The decryption device 400 includes a data modification unit 401 , a decryption unit 402 and a control device 403 , The from the encryption device 300 encrypted data 311 be as data 404 from the decryption device 400 received and the data modification unit 404 fed. In the data modification unit 401 become the encrypted data 404 changed according to a data modification method and as modified encrypted data 405 to the decryption unit 402 forwarded. That in the data modification unit 401 The data modification method used leads to that in the data modification unit 310 performed data modification by inverse data change, ie in the encryption device 300 performed data change is in the data modification unit 401 reversed. The changed and encrypted data 405 be in the decryption unit 402 with the help of a secret key 406 decrypted. For a symmetric encryption method, the key is the same 406 the key 308 the encryption device 300 , The decryption unit 402 generated by decrypting the modified encrypted data 405 three information blocks 407 - 409 , Each of the information blocks 407 - 409 for example, includes several bits of data. The information block 407 comprises data bits corresponding to the constant tag used by the unit 305 the encryption device 300 was provided. The information block 408 corresponds to the payload, which of the unit 304 the encryption unit was generated. The information block 409 corresponds to the variable information which of the unit 306 the encryption device 300 was generated. The information blocks 407 - 409 become the control device 403 fed. Furthermore, the control device 403 a constant identification information 410 and variable information from a generating unit 411 fed. The control device 403 compares the information block 407 with the constant identification information 410 and the information block 409 with variable information from the unit 411 , When the control device 403 determines that the information block 407 the constant identification information 410 corresponds and the information block 409 variable information of the unit 411 corresponds, so gives the control device 403 the information block 408 as decrypted and valid payload 412 out. When the control device 403 however, it states that either the information block 407 not with the identification information 410 matches or the information block 409 does not match the variable information, the controller controls 403 the unit 411 to generate the variable information to allow the unit 411 generates the variable information again. The re-generated variable information becomes both the data modification unit 401 as well as the control device 403 fed. The data modification unit 401 uses the new variable information to select a corresponding data modification method. The control device 403 uses the new variable information for comparison with the newly determined information block 409 ,

Bei einem ordnungsgemäßen Betrieb und ungestörter Kommunikation zwischen der Verschlüsselungsvorrichtung 300 und der Entschlüsselungsvorrichtung 400 laufen somit die Einheiten zur Erzeugung der veränderlichen Information 306 und 411 synchron. Demzufolge wählen die Datenveränderungseinheiten 310 und 401 jeweils entsprechende inverse Datenveränderungsverfahren aus, d. h. dass das von der Datenveränderungseinheit 401 ausgewählte Datenveränderungsverfahren ist in der Lage, die Datenveränderungen, welche von dem ausgewählten Datenveränderungsverfahren der Datenveränderungseinheit 310 durchgeführt wurden, rückgängig zu machen.For proper operation and undisturbed communication between the encryption device 300 and the decryption device 400 thus run the units for generating the variable information 306 and 411 synchronous. Consequently, the data modification units select 310 and 401 respectively corresponding inverse data modification methods, ie that of the data modification unit 401 selected data modification method is capable of the data changes, which of the selected data modification method of the data modification unit 310 have been reversed.

Bei Anwendungen, bei denen nicht sichergestellt ist, dass jede gesendete Nachricht der Verschlüsselungsvorrichtung 300 von der Entschlüsselungsvorrichtung 400 empfangen wird, beispielsweise bei Funkfernbedienungen, bei denen sich die Verschlüsselungsvorrichtung 300 beim Senden außerhalb der Übertragungsreichweite befinden kann, ist es erforderlich, dass sich die Entschlüsselungsvorrichtung 400 wieder auf die Verschlüsselungsvorrichtung 300 aufsynchronisiert. Dazu wird die Anzahl der möglichen verschiedenen Datenveränderungsverfahren, welche von den Datenveränderungseinheiten 310 und 401 verwendet werden, beschränkt. da die Entschlüsselungsvorrichtung unter Umständen alle möglichen Datenveränderungsverfahren durchführen muss, um nach der Entschlüsselung und Datenveränderung anhand der konstanten Identifizierungsinformation zu erkennen, dass sie wieder mit der Verschlüsselungsvorrichtung synchronisiert ist.For applications where it is not certain that every message sent is to the encryption device 300 from the decryption device 400 is received, for example, in radio remote controls in which the encryption device 300 When transmitting outside the transmission range, it is necessary that the decryption device 400 back to the encryption device 300 synchronized. This is done by the number of possible different data modification methods used by the data modification units 310 and 401 used, limited. since the decryption device may have to perform all possible data modification methods in order to recognize, after the decryption and data modification on the basis of the constant identification information, that it is again synchronized with the encryption device.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 69726069 T2 [0004] DE 69726069 T2 [0004]
  • US 6049289 [0005] US 6049289 [0005]
  • DE 69525884 T2 [0006] DE 69525884 T2 [0006]
  • GB 2306860 A [0007] GB 2306860 A [0007]
  • DE 102007036647 A1 [0007] DE 102007036647 A1 [0007]

Claims (17)

Verfahren zum Verschlüsseln einer Information, welche von einer Sendevorrichtung an eine Empfangsvorrichtung zu übertragen ist, wobei das Verfahren die Schritte umfasst: – Bereitstellen einer konstanten Identifizierungsinformation (305), welche bei unterschiedlichen Verschlüsselungsvorgängen konstant ist, – automatisches Bestimmen einer verschlüsselten Information (104; 309) durch Verschlüsseln der konstanten Identifizierungsinformation (305) und der zu übertragenden Information (304) mit Hilfe eines vorbestimmten Verschlüsselungsverfahrens (103; 307), – automatisches Auswählen eines Datenveränderungsverfahrens (105; 310) aus einer Gruppe von vorgegebenen Datenveränderungsverfahren, wobei das Datenveränderungsverfahren in Abhängigkeit von dem vorhergehend ausgewählten Datenveränderungsverfahren ausgewählt wird, wobei mit Hilfe des Datenveränderungsverfahrens (105; 310) aus einer Information (104; 309) eine veränderte Information (106; 311) erzeugt werden kann, – automatisches Bestimmen einer veränderten verschlüsselten Information (106; 311) durch Verändern der verschlüsselten Information (104; 309) mit Hilfe des ausgewählten Datenveränderungsverfahrens (105; 310).A method of encrypting information to be transmitted from a transmitting device to a receiving device, the method comprising the steps of: - providing a constant identification information ( 305 ), which is constant in different encryption processes, - automatic determination of encrypted information ( 104 ; 309 ) by encrypting the constant identification information ( 305 ) and the information to be transmitted ( 304 ) by means of a predetermined encryption method ( 103 ; 307 ), - automatic selection of a data modification method ( 105 ; 310 ) from a group of predetermined data modification methods, wherein the data modification method is selected in dependence on the previously selected data modification method, whereby by means of the data modification method ( 105 ; 310 ) from an information ( 104 ; 309 ) changed information ( 106 ; 311 ), automatic determination of changed encrypted information ( 106 ; 311 ) by changing the encrypted information ( 104 ; 309 ) using the selected data modification procedure ( 105 ; 310 ). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei dem Datenveränderungsverfahren (105; 310) die veränderte verschlüsselte Information (106; 311) durch ein Verändern von Datenbits der verschlüsselten Information (104; 309) gebildet wird, wobei das Verändern der Datenbits derart durchgeführt wird, dass mit Hilfe eines entsprechenden inversen Datenveränderungsverfahrens (203; 401) aus der veränderten verschlüsselten Information (106; 202; 311; 404) die verschlüsselte Information (104; 204; 309; 405) wieder hergestellt werden kann, wobei das Verändern der Datenbits bei unterschiedlichen Datenveränderungsverfahren der mehreren Datenveränderungsverfahren unterschiedlich durchgeführt wird.Method according to claim 1, characterized in that in the data modification method ( 105 ; 310 ) the modified encrypted information ( 106 ; 311 ) by changing data bits of the encrypted information ( 104 ; 309 ), wherein the changing of the data bits is carried out in such a way that by means of a corresponding inverse data modification method ( 203 ; 401 ) from the changed encrypted information ( 106 ; 202 ; 311 ; 404 ) the encrypted information ( 104 ; 204 ; 309 ; 405 ), wherein the changing of the data bits is performed differently in different data changing methods of the plurality of data changing methods. Verfahren nach Anspruch 1 oder 2, umfassend ein automatisches Bestimmen einer veränderlichen Information (306) gemäß einem vorbestimmten Verfahren, wobei die veränderliche Information in Abhängigkeit von der vorhergehend bestimmten veränderlichen Information bestimmt wird, wobei das Datenveränderungsverfahren (310) in Abhängigkeit von der veränderlichen Information (306) aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt wird.Method according to claim 1 or 2, comprising automatically determining a variable information ( 306 ) according to a predetermined method, wherein the variable information is determined in dependence on the previously determined variable information, the data modification method ( 310 ) depending on the variable information ( 306 ) is selected from the group of predetermined data modification methods. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die verschlüsselte Information (309) durch Verschlüsseln der konstanten Identifizierungsinformation (305), der zu übertragenden Information (304) und der veränderlichen Information (306) mit Hilfe des vorbestimmten Verschlüsselungsverfahrens (307) automatisch bestimmt wird.Method according to claim 3, characterized in that the encrypted information ( 309 ) by encrypting the constant identification information ( 305 ), the information to be transmitted ( 304 ) and the variable information ( 306 ) using the predetermined encryption method ( 307 ) is determined automatically. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das vorbestimmte Verschlüsselungsverfahren (103; 307) ein symmetrisches Verschlüsselungsverfahren umfasst, bei welchem die verschlüsselte Information (104; 309) in Abhängigkeit von einem geheimen Schlüssel (102; 308) bestimmt wird.Method according to one of the preceding claims, characterized in that the predetermined encryption method ( 103 ; 307 ) comprises a symmetric encryption method in which the encrypted information ( 104 ; 309 ) depending on a secret key ( 102 ; 308 ) is determined. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zu verschlüsselnde Information (304) eine Steuerinformation (301303) einer mobilen Sendevorrichtung ist.Method according to one of the preceding claims, characterized in that the information to be encrypted ( 304 ) a control information ( 301 - 303 ) of a mobile transmitting device. Verfahren zum Entschlüsseln einer verschlüsselten Information, welche von einer Sendevorrichtung an eine Empfangsvorrichtung übertragen wird, wobei das Verfahren die Schritte umfasst: – automatisches Auswählen eines Datenveränderungsverfahrens (203; 401) aus einer Gruppe von vorgegebenen Datenveränderungsverfahren, wobei das Datenveränderungsverfahren in Abhängigkeit von dem vorhergehend ausgewählten Datenveränderungsverfahren ausgewählt wird, wobei mit Hilfe des Datenveränderungsverfahren (203; 401) aus einer Information (202; 404) eine veränderten Information (204; 405) erzeugt werden kann. – automatisches Bestimmen einer veränderten verschlüsselten Information (204; 405) durch Verändern der verschlüsselten Information (202; 404) mit Hilfe des ausgewählten Datenveränderungsverfahrens (203; 401), – automatisches Bestimmen eines ersten entschlüsselten Informationsblocks (407) und eines zweiten entschlüsselten Informationsblocks (408) durch Entschlüsseln der veränderten verschlüsselten Information (204; 405) mit Hilfe eines vorbestimmten Entschlüsselungsverfahrens (206; 402), – Vergleichen (208) des ersten Informationsblocks (407) mit einer vorgegebenen konstanten Identifizierungsinformation (410), welche bei unterschiedlichen Entschlüsselungsvorgängen konstant ist, und Fortsetzen des Verfahrens mit dem Schritt des automatischen Auswählens des Datenveränderungsverfahrens, wenn der erste Informationsblock (407) nicht mit der vorgegebenen konstanten Identifizierungsinformation (410) übereinstimmt, oder Bereitstellen des zweiten Informationsblocks (408) als die übertragene und entschlüsselte Information (209; 412), wenn der erste Informationsblock (407) mit der vorgegebenen konstanten Identifizierungsinformation (410) übereinstimmt.A method of decrypting encrypted information transmitted from a transmitting device to a receiving device, the method comprising the steps of: - automatically selecting a data modification method ( 203 ; 401 ) from a group of predetermined data modification methods, the data modification method being selected in dependence on the previously selected data modification method, using the data modification method (US Pat. 203 ; 401 ) from an information ( 202 ; 404 ) changed information ( 204 ; 405 ) can be generated. Automatic determination of modified encrypted information ( 204 ; 405 ) by changing the encrypted information ( 202 ; 404 ) using the selected data modification procedure ( 203 ; 401 ), - automatically determining a first decrypted information block ( 407 ) and a second decrypted information block ( 408 ) by decrypting the changed encrypted information ( 204 ; 405 ) by means of a predetermined decryption method ( 206 ; 402 ), - To compare ( 208 ) of the first information block ( 407 ) with a predetermined constant identification information ( 410 ), which is constant in different decryption processes, and continuing the method with the step of automatically selecting the data modification method when the first information block ( 407 ) not with the predetermined constant identification information ( 410 ), or providing the second information block ( 408 ) as the transmitted and decrypted information ( 209 ; 412 ), when the first information block ( 407 ) with the predetermined constant identification information ( 410 ) matches. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass bei dem Datenveränderungsverfahren (203; 401) die veränderte verschlüsselte Information (204; 405) durch ein Verändern von Datenbits der verschlüsselten Information (202; 404) gebildet wird. wobei das Verändern der Datenbits bei unterschiedlichen Datenveränderungsverfahren der mehreren Datenveränderungsverfahren unterschiedlich durchgeführt wird.Method according to claim 7, characterized in that in the data modification method ( 203 ; 401 ) the modified encrypted information ( 204 ; 405 ) by changing Data bits of the encrypted information ( 202 ; 404 ) is formed. wherein the changing of the data bits is performed differently in different data changing methods of the plurality of data changing methods. Verfahren nach Anspruch 7 oder 8, umfassend ein automatisches Bestimmen einer veränderlichen Information (411) gemäß einem vorbestimmten Verfahren, wobei die veränderliche Information (411) in Abhängigkeit von der vorhergehend bestimmten veränderlichen Information bestimmt wird, wobei das Datenveränderungsverfahren (203; 401) in Abhängigkeit von der veränderlichen Information (411) aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt wird.Method according to claim 7 or 8, comprising automatically determining a variable information ( 411 ) according to a predetermined method, wherein the variable information ( 411 ) is determined depending on the previously determined variable information, the data modification method ( 203 ; 401 ) depending on the variable information ( 411 ) is selected from the group of predetermined data modification methods. Verfahren nach Anspruch 9, wobei durch das Entschlüsseln (206; 402) der veränderten verschlüsselten Information (204; 405) mit Hilfe des Entschlüsselungsverfahrens ein dritter entschlüsselter Informationsblock (409) automatisch bestimmt wird, und wobei der zweite Informationsblock (408) als die übertragene und entschlüsselte Information (209; 412) bereitgestellt wird, wenn der erste Informationsblock (407) mit der vorgegebenen konstanten Identifizierungsinformation (410) übereinstimmt und der dritte Informationsblock (409) mit der veränderlichen Information (411) übereinstimmt.The method of claim 9, wherein decrypting ( 206 ; 402 ) of the changed encrypted information ( 204 ; 405 ) using the decryption method, a third decrypted information block ( 409 ) is determined automatically, and wherein the second information block ( 408 ) as the transmitted and decrypted information ( 209 ; 412 ) is provided when the first information block ( 407 ) with the predetermined constant identification information ( 410 ) and the third information block ( 409 ) with the variable information ( 411 ) matches. Verfahren nach einem der Ansprüche 7–10, dadurch gekennzeichnet, dass das Entschlüsselungsverfahren (206; 402) ein symmetrisches Entschlüsselungsverfahren umfasst, bei welchem der erste entschlüsselte Informationsblock (407) und der zweite entschlüsselte Informationsblock (408) in Abhängigkeit von einem geheimen Schlüssel (205; 406) bestimmt werden.Method according to one of claims 7-10, characterized in that the decryption method ( 206 ; 402 ) comprises a symmetric decryption method, in which the first decrypted information block ( 407 ) and the second decrypted information block ( 408 ) depending on a secret key ( 205 ; 406 ). Verfahren nach einem der Ansprüche 7–11, dadurch gekennzeichnet, dass die zu entschlüsselnde Information (209; 412) eine Steuerinformation einer mobilen Sendevorrichtung ist.Method according to one of claims 7-11, characterized in that the information to be decrypted ( 209 ; 412 ) is a control information of a mobile transmitting device. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Empfangsvorrichtung einem Fahrzeug zugeordnet ist.Method according to one of the preceding claims, characterized in that the receiving device is associated with a vehicle. Verschlüsselungsvorrichtung zum Verschlüsseln einer Information, welche von einer Sendevorrichtung an eine Empfangsvorrichtung zu übertragen ist, wobei die Verschlüsselungsvorrichtung (300) umfasst: – eine Verschlüsselungseinheit (307), welche ausgestaltet ist, eine verschlüsselte Information (309) durch Verschlüsseln einer konstanten Identifizierungsinformation (305) und der zu übertragenden Information (304) mit Hilfe eines vorbestimmten Verschlüsselungsverfahrens zu bestimmen, und – eine Datenveränderungseinheit (310), welche ausgestaltet ist, ein Datenveränderungsverfahren aus einer Gruppe von vorgegebenen Datenveränderungsverfahren auszuwählen, wobei das Datenveränderungsverfahren in Abhängigkeit von dem vorhergehend ausgewählten Datenveränderungsverfahren ausgewählt wird, wobei mit Hilfe des Datenveränderungsverfahrens aus einer Information (309) eine veränderte Information (311) erzeugt werden kann, und eine veränderte verschlüsselte Information (311) durch Verändern der verschlüsselten Information (309) mit Hilfe des ausgewählten Datenveränderungsverfahrens zu bestimmen.An encryption device for encrypting information to be transmitted from a transmission device to a reception device, wherein the encryption device ( 300 ) comprises: an encryption unit ( 307 ), which is designed, an encrypted information ( 309 ) by encrypting a constant identification information ( 305 ) and the information to be transmitted ( 304 ) using a predetermined encryption method, and - a data modification unit ( 310 ), which is adapted to select a data modification method from a group of predetermined data modification methods, wherein the data modification method is selected in dependence on the previously selected data modification method, using the data modification method from information ( 309 ) changed information ( 311 ) and modified coded information ( 311 ) by changing the encrypted information ( 309 ) using the selected data modification method. Verschlüsselungsvorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die Verschlüsselungsvorrichtung (300) zur Durchführung des Verfahrens nach einem der Ansprüche 1–6 ausgestaltet ist.Encryption device according to claim 14, characterized in that the encryption device ( 300 ) is configured for carrying out the method according to one of claims 1-6. Entschlüsselungsvorrichtung zum Entschlüsseln einer verschlüsselten Information, welche von einer Sendevorrichtung an eine Empfangsvorrichtung übertragen wird, wobei die Entschlüsselungsvorrichtung (400) umfasst: – eine Datenveränderungseinheit (401), welche ausgestaltet ist, ein Datenveränderungsverfahren aus einer Gruppe von vorgegebenen Datenveränderungsverfahren auszuwählen, wobei das Datenveränderungsverfahren in Abhängigkeit von dem vorhergehend ausgewählten Datenveränderungsverfahren ausgewählt wird, wobei mit Hilfe des Datenveränderungsverfahrens aus einer Information (404) eine veränderte Information (405) erzeugt werden kann, und eine veränderte verschlüsselte Information (405) durch Verändern der verschlüsselten Information (404) mit Hilfe des ausgewählten Datenveränderungsverfahrens zu bestimmen, – eine Entschlüsselungseinheit (402), welche ausgestaltet ist, einen ersten entschlüsselten Informationsblock (407) und einen zweiten entschlüsselten Informationsblock (408) durch Entschlüsseln der veränderten verschlüsselten Information (405) mit Hilfe eines Entschlüsselungsverfahrens zu bestimmen, und – eine Steuervorrichtung (403), welche ausgestaltet ist, den ersten Informationsblock (407) mit einer vorgegebenen konstanten Identifizierungsinformation (410) zu vergleichen und die Datenveränderungseinheit (401) anzusteuern, erneut ein Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren auszuwählen, wenn der erste Informationsblock (407) nicht minder vorgegebenen konstanten Identifizierungsinformation (410) übereinstimmt, oder den zweiten Informationsblock (408) als die übertragene und entschlüsselte Information (412) bereitzustellen, wenn der erste Informationsblock (407) mit der vorgegebenen konstanten Identifizierungsinformation (410) übereinstimmt.A decryption device for decrypting encrypted information which is transmitted from a transmitting device to a receiving device, wherein the decryption device ( 400 ) comprises: a data modification unit ( 401 ), which is adapted to select a data modification method from a group of predetermined data modification methods, wherein the data modification method is selected in dependence on the previously selected data modification method, using the data modification method from information ( 404 ) changed information ( 405 ) and modified coded information ( 405 ) by changing the encrypted information ( 404 ) using the selected data modification method, - a decoding unit ( 402 ), which is designed, a first decrypted information block ( 407 ) and a second decrypted information block ( 408 ) by decrypting the changed encrypted information ( 405 ) using a decryption method, and - a control device ( 403 ), which is designed, the first information block ( 407 ) with a predetermined constant identification information ( 410 ) and the data modification unit ( 401 ) to select again a data modification method from the group of predetermined data modification methods, if the first information block ( 407 ) no less constant constant identification information ( 410 ), or the second information block ( 408 ) as the transmitted and decrypted information ( 412 ) when the first information block ( 407 ) with the predetermined constant identification information ( 410 ) matches. Entschlüsselungsvorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass die Entschlüsselungsvorrichtung (400) zur Durchführung des Verfahrens nach einem der Ansprüche 7–12 ausgestaltet ist. Decryption device according to claim 16, characterized in that the decryption device ( 400 ) is designed for carrying out the method according to one of claims 7-12.
DE102010032315A 2010-07-27 2010-07-27 Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations Pending DE102010032315A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102010032315A DE102010032315A1 (en) 2010-07-27 2010-07-27 Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010032315A DE102010032315A1 (en) 2010-07-27 2010-07-27 Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations

Publications (1)

Publication Number Publication Date
DE102010032315A1 true DE102010032315A1 (en) 2012-02-02

Family

ID=45470782

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010032315A Pending DE102010032315A1 (en) 2010-07-27 2010-07-27 Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations

Country Status (1)

Country Link
DE (1) DE102010032315A1 (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19547283A1 (en) * 1994-12-19 1996-06-20 Nippon Soken Encoding system for use in providing e.g. identification code in different access systems without keys e.g. in motor vehicle
GB2306860A (en) 1995-10-24 1997-05-07 Motorola Inc Encryption/decryption system encrypts data using encrypted key
DE69415166T2 (en) * 1993-09-13 1999-06-02 Rockwell International Corp DEVICE FOR REMOTE EXECUTION OF A COMMAND
US6049289A (en) 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
DE69525884T2 (en) 1994-08-05 2002-11-14 Denso Corp Remote control method using variable identification code
DE69726069T2 (en) 1996-08-23 2004-08-26 Denso Corp., Kariya Remote control system and method with a system-specific code
DE10356643A1 (en) * 2003-12-01 2005-06-23 Müschenborn, Hans-Joachim, Dr. Encoding/decoding method for transmission of data blocks in communication system, involves encoder encoding data blocks with freely selected encoding algorithm
DE69637072T2 (en) * 1995-05-17 2008-01-10 The Chamberlain Group, Inc., Elmhurst ROLLING CODE SECURITY SYSTEM
DE102007036647A1 (en) 2006-08-09 2008-02-14 The Chamberlain Group, Inc., Elmhurst Method and apparatus for facilitating the transmission of an encrypted roll code
US7561075B2 (en) * 2005-01-27 2009-07-14 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of ternary movable barrier operator information

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69415166T2 (en) * 1993-09-13 1999-06-02 Rockwell International Corp DEVICE FOR REMOTE EXECUTION OF A COMMAND
DE69525884T2 (en) 1994-08-05 2002-11-14 Denso Corp Remote control method using variable identification code
DE19547283A1 (en) * 1994-12-19 1996-06-20 Nippon Soken Encoding system for use in providing e.g. identification code in different access systems without keys e.g. in motor vehicle
DE69637072T2 (en) * 1995-05-17 2008-01-10 The Chamberlain Group, Inc., Elmhurst ROLLING CODE SECURITY SYSTEM
GB2306860A (en) 1995-10-24 1997-05-07 Motorola Inc Encryption/decryption system encrypts data using encrypted key
DE69726069T2 (en) 1996-08-23 2004-08-26 Denso Corp., Kariya Remote control system and method with a system-specific code
US6049289A (en) 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
DE10356643A1 (en) * 2003-12-01 2005-06-23 Müschenborn, Hans-Joachim, Dr. Encoding/decoding method for transmission of data blocks in communication system, involves encoder encoding data blocks with freely selected encoding algorithm
US7561075B2 (en) * 2005-01-27 2009-07-14 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of ternary movable barrier operator information
DE102007036647A1 (en) 2006-08-09 2008-02-14 The Chamberlain Group, Inc., Elmhurst Method and apparatus for facilitating the transmission of an encrypted roll code

Similar Documents

Publication Publication Date Title
EP0944992B1 (en) Method and device for the remote operation and remote control of systems and apparatus via a telephone network
DE69433566T2 (en) Method for the rapid generation of successive pseudorandom numbers
DE4317380C1 (en) Method for authentication between two electronic devices
DE4423209C2 (en) Method for performing point-to-point communication in tap-proof communication systems
DE102004035506A1 (en) Programmable device remote control
DE60028900T2 (en) Automatic resynchronization of Geiheim synchronization information
DE102009023744A1 (en) Method for programming a radio transmitter to a radio receiver
DE112007001015T5 (en) Method for operating a plurality of vehicles by means of any transmitter from a programmed group
DE102017126791A1 (en) Message authentication for remote keyless entry
DE19716111A1 (en) Procedure for mutual authentication of two units
EP0090771B1 (en) Method and apparatus for the enciphered transmission of information
DE69533637T2 (en) Protected self-learning
DE19703999A1 (en) Method and device for assigning an authorization device to a base station
EP1020335B1 (en) Authentication method for a substitute key to use a vehicle
WO1998034371A1 (en) Method and device for introducing a service key into a terminal
DE4223258C2 (en) Method for verifiable transmission of data
EP3229511A1 (en) Method for generating a key and method for secure communication between a domestic appliance and an apparatus
DE4416705C1 (en) Electronic security device and method for operating it
EP1277632B1 (en) Remote operation method for the locking and/or unlocking of a vehicle
DE102011117931A1 (en) Method and system for identifying an RFID tag by a reader
DE102010032315A1 (en) Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations
DE69832464T2 (en) Method for secure data transmission in an open telecommunications network
DE19747827C2 (en) Method and device for inserting a service key into a terminal
DE10046642A1 (en) System for privacy code emulation between two hardware modules recovers received privacy code by recursively trying transformation patterns to produce hypothetical privacy code
EP1049844B1 (en) Remote control device

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R016 Response to examination communication