DE102010032315A1 - Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations - Google Patents
Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations Download PDFInfo
- Publication number
- DE102010032315A1 DE102010032315A1 DE102010032315A DE102010032315A DE102010032315A1 DE 102010032315 A1 DE102010032315 A1 DE 102010032315A1 DE 102010032315 A DE102010032315 A DE 102010032315A DE 102010032315 A DE102010032315 A DE 102010032315A DE 102010032315 A1 DE102010032315 A1 DE 102010032315A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- data modification
- data
- encrypted
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Verschlüsseln einer Information, welche von einer Sendevorrichtung zu einer Empfangsvorrichtung zu übertragen ist, sowie ein entsprechendes Verfahren zum Entschlüsseln der Information. Weiterhin betrifft die vorliegende Erfindung eine entsprechende Verschlüsselungsvorrichtung und eine entsprechende Entschlüsselungsvorrichtung.The present invention relates to a method for encrypting information to be transmitted from a transmitting device to a receiving device and to a corresponding method for decrypting the information. Furthermore, the present invention relates to a corresponding encryption device and a corresponding decryption device.
Bei Funkverbindungen, beispielsweise um ein Fahrzeug oder Garagentor oder dergleichen per Funk zu öffnen oder zu schließen, werden die zu übertragenden Daten im Allgemeinen verschlüsselt übertragen. Bei der Verschlüsselung von Daten gibt es die Möglichkeit einer symmetrischen oder einer asymmetrischen Verschlüsselung. Bei der asymmetrischen Verschlüsselung werden zwei Schlüssel benötigt, um Daten verschlüsselt zu übertragen. Der Sender besitzt einen sogenannten öffentlichen Schlüssel (public key) zum Verschlüsseln der Daten und der Empfänger besitzt einen dazu geheimen sogenannten privaten Schlüssel (private key), um die Daten zu entschlüsseln. Bei der symmetrischen Verschlüsselung wird hingegen nur ein Schlüssel benötigt, um Daten zu verschlüsseln und wieder entschlüsseln zu können. Dieser sogenannte geheime Schlüssel (secret key code, SKC) muss dem Sender und dem Empfänger bekannt sein. Aufgrund der komplizierten Schlüsselverwaltung bei der asymmetrischen Verschlüsselung und aufgrund der erheblich höheren benötigten Rechenleistung zum Verschlüsseln und Entschlüsseln von Daten bei der asymmetrischen Verschlüsselung werden insbesondere bei den oben genannten Anwendungen üblicherweise symmetrische Verschlüsselungsverfahren verwendet. Da das symmetrische Verschlüsselungsverfahren nur von einem geheimen Schlüssel abhängt besteht die Gefahr, dass durch Ausprobieren der verschiedenen möglichen Schlüssel der geheime Schlüssel in Erfahrung gebracht werden kann.In the case of radio links, for example to open or close a vehicle or garage door or the like by radio, the data to be transmitted is generally transmitted in encrypted form. When encrypting data, there is the possibility of symmetric or asymmetric encryption. Asymmetric encryption requires two keys to encrypt data. The sender has a so-called public key for encrypting the data and the receiver has a secret private key to decrypt the data. With symmetric encryption, however, only one key is needed to encrypt and decrypt data. This so-called secret key code (SKC) must be known to the sender and the recipient. Due to the complicated key management in asymmetric encryption and because of the significantly higher computing power required for encrypting and decrypting data in asymmetric encryption, symmetric encryption methods are usually used in particular in the abovementioned applications. Since the symmetric encryption method depends only on a secret key, there is a danger that the secret key can be found out by trying out the various possible keys.
Daher sind in dem Stand der Technik verschiedene Verfahren bekannt, um Daten verschlüsselt zu übertragen.Therefore, in the prior art, various methods are known for transmitting data in encrypted form.
Die
Die
Die
Die
Aufgabe der vorliegenden Erfindung ist es daher, die Sicherheit einer symmetrischen Verschlüsselung zu verbessern, damit ein Ausspähen des geheimen Schlüssels erschwert wird.The object of the present invention is therefore to improve the security of a symmetric encryption, so that spying on the secret key is made more difficult.
Gemäß der vorliegenden Erfindung wird diese Aufgabe durch ein Verfahren zum Verschlüsseln einer Information nach Anspruch 1, ein Verfahren zum Entschlüsseln einer verschlüsselten Information nach Anspruch 7, eine Verschlüsselungsvorrichtung zum Verschlüsseln einer Information nach Anspruch 14 und eine Entschlüsselungsvorrichtung zum Entschlüsseln einer verschlüsselten Information nach Anspruch 16 gelöst. Die abhängigen Ansprüche definieren bevorzugte und vorteilhafte Ausführungsformen der Erfindung.According to the present invention, this object is achieved by a method for encrypting information according to claim 1, a method for decrypting encrypted information according to claim 7, an encryption device for encrypting information according to claim 14 and a decryption device for decrypting encrypted information according to claim 16 , The dependent claims define preferred and advantageous embodiments of the invention.
Gemäß der vorliegenden Erfindung wird ein Verfahren zum Verschlüsseln einer Information einer sogenannten Nutzinformation, welche von einer Sendevorrichtung zu einer Empfangsvorrichtung zu übertragen ist, bereitgestellt. Bei dem Verfahren wird eine konstante Identifizierungsinformation, welche bei unterschiedlichen Verschlüsselungsvorgängen unverändert bleibt, bereitgestellt. Durch Verschlüsseln der konstanten Identifizierungsinformation und der zu übertragenden Information mit Hilfe eines vorbestimmten Verschlüsselungsverfahrens wird eine verschlüsselte Information automatisch bestimmt. Weiterhin wird ein Datenveränderungsverfahren aus einer Gruppe von vorgegebenen Datenveränderungsverfahren automatisch ausgewählt. Das Datenveränderungsverfahren wird dabei in Abhängigkeit von einem zuvor ausgewählten Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt, d. h. die Datenveränderungsverfahren werden iterativ ausgewählt. Das Datenveränderungsverfahren dient dazu, aus einer Information eine veränderte Information zu erzeugen. Mit Hilfe des ausgewählten Datenveränderungsverfahrens wird die verschlüsselte Information verändert und somit eine veränderte verschlüsselte Information automatisch bestimmt. Diese veränderte verschlüsselte Information kann dann von der Sendevorrichtung an die Empfangsvorrichtung übertragen werden.According to the present invention, there is provided a method of encrypting information of so-called payload to be transmitted from a transmitting apparatus to a receiving apparatus. In the method, constant identification information which remains unchanged in different encryption operations is provided. By encrypting the constant identification information and the information to be transmitted by means of a predetermined encryption method, an encrypted information is automatically determined. Furthermore, a data modification method is automatically selected from a group of predetermined data modification methods. The data modification method is selected from the group of predetermined data modification methods depending on a previously selected data modification method. H. the data modification methods are selected iteratively. The data modification method serves to generate changed information from information. With the aid of the selected data modification method, the encrypted information is changed and thus an altered encrypted information is automatically determined. This changed encrypted information can then be transmitted from the transmitting device to the receiving device.
Indem die verschlüsselte Information vor der Übertragung zusätzlich mit Hilfe des Datenveränderungsverfahrens verändert wird, wird ein Ausspähen des Verschlüsselungsverfahrens erschwert. Indem für jede Übertragung ein anderes Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt wird, wird das Ausspähen des Verschlüsselungsverfahrens zusätzlich erschwert. Da das Auswählen des Datenveränderungsverfahrens in Abhängigkeit von dem vorhergehenden Datenveränderungsverfahren erfolgt, kann ein Empfänger die Datenveränderung mit einem geeigneten umgekehrten Datenveränderungsverfahren wieder herstellen, wobei der Empfänger das geeignete umgekehrte Datenveränderungsverfahren ebenfalls in Abhängigkeit von dem vorhergehend ausgewählten umgekehrten Datenveränderungsverfahren auswählen kann, sofern die Sendevorrichtung und die Empfangsvorrichtung bezüglich der Datenveränderungsverfahren synchronisiert sind. Für den Fall, dass die Empfangsvorrichtung bezüglich des Datenveränderungsverfahrens nicht mit der Sendevorrichtung synchronisiert ist, kann die Empfangsvorrichtung durch systematisches Ausprobieren sämtlicher Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren das geeignete Datenveränderungsverfahren ermitteln, da die Empfangsvorrichtung anhand der konstanten Identifizierungsinformation erkennen kann, ob sie das richtige Datenveränderungsverfahren zum Rückgängigmachen des von der Sendevorrichtung durchgeführten Datenveränderungsverfahrens ausgewählt hat.In addition, by changing the encrypted information before transmission by means of the data modification method, spying out the encryption method is made more difficult. By selecting a different data modification method from the group of predetermined data modification methods for each transmission, the spying out of the encryption method is additionally made more difficult. Since the selection of the data modification method is dependent on the previous data modification method, a receiver can reconstitute the data change with an appropriate reverse data modification method, the receiver can also select the appropriate inverse data modification method depending on the previously selected reverse data modification method, provided that the transmitting device and the Receiving device with respect to the data modification method are synchronized. In the event that the receiving device is not synchronized with the transmitting device with respect to the data modification method, the receiving device can determine the appropriate data modification method by systematically trying out all of the data changing methods from the group of predetermined data changing methods, since the receiving device can tell from the constant identifying information whether it is the correct one Has selected a data modification method to undo the data modification method performed by the transmitting device.
Gemäß einer Ausführungsform wird bei dem Datenveränderungsverfahren die veränderte verschlüsselte Information gebildet, indem Datenbits der verschlüsselten Information verändert werden. Das Verändern der Datenbits wird dabei derart durchgeführt, dass mit Hilfe eines entsprechenden umgekehrten oder komplementären Datenveränderungsverfahrens aus der veränderten verschlüsselten Information wieder die verschlüsselte Information hergestellt werden kann. Das Verändern der Datenbits wird bei unterschiedlichen Datenveränderungsverfahren unterschiedlich durchgeführt. Das Verändern der Datenbits kann beispielsweise ein Verknüpfen von Datenbits untereinander oder ein Umordnen der Datenbits umfassen.According to an embodiment, in the data modification method, the changed encrypted information is formed by changing data bits of the encrypted information. The changing of the data bits is carried out in such a way that the encrypted information can be restored from the changed encrypted information with the aid of a corresponding reverse or complementary data modification method. The changing of the data bits is performed differently in different data modification methods. The changing of the data bits may include, for example, a linking of data bits with each other or a rearrangement of the data bits.
Gemäß einer weiteren Ausführungsform wird bei dem Verfahren zusätzlich eine veränderliche Information gemäß einem vorgegebenen Verfahren automatisch bestimmt. Die veränderliche Information wird in Abhängigkeit von einer vorhergehend bestimmten veränderlichen Information bestimmt, d. h. die veränderlichen Informationen werden iterativ bestimmt. So kann beispielsweise die veränderliche Information gemäß einem mathematischen Algorithmus auf der Grundlage der zuvor bestimmten veränderlichen Information bestimmt werden. Das Datenänderungsverfahren wird bei dieser Ausführungsform in Abhängigkeit von der veränderlichen Information aus der Gruppe der vorgegebenen Datenveränderungsverfahren ausgewählt. Dazu kann beispielsweise jedem Datenveränderungsverfahren aus der Gruppe der vorgegebenen Datenveränderungsverfahren ein Index zugewiesen werden und aus der veränderlichen Information ein Wert gebildet werden, um ein Datenveränderungsverfahren über den Index aus der Gruppe der vorgegebenen Datenveränderungsverfahren auszuwählen. Auf diese Art und Weise kann eine komplexe Reihenfolge, mit welcher Datenveränderungsverfahren aus der Gruppe der vorgegebenen Datenveränderungsverfahren ausgewählt werden, auf einfache Art und Weise realisiert werden, wodurch es einem Angreifer nahezu unmöglich wird, die durchgeführten Datenveränderungen aus einer Analyse von vielen veränderten verschlüsselten Informationen zu bestimmen.According to a further embodiment, the method additionally automatically determines a variable information according to a predetermined method. The variable information is determined in dependence on a previously determined variable information, ie the variable information becomes iterative certainly. For example, the variable information may be determined according to a mathematical algorithm based on the previously determined variable information. The data changing method is selected in this embodiment depending on the variable information among the group of the predetermined data changing methods. For this purpose, for example, an index can be assigned to each data modification method from the group of predefined data modification methods, and a value can be formed from the variable information in order to select a data modification method via the index from the group of predefined data modification methods. In this way, a complex order with which data modification methods are selected from the group of predetermined data modification methods can be realized in a simple manner, making it almost impossible for an attacker to analyze the data changes made from an analysis of many changed encrypted information determine.
Gemäß einer weiteren Ausführungsform geht in die verschlüsselte Information neben der konstanten Identifizierungsinformation und der zu übertragenden Nutzinformation zusätzlich die veränderliche Information ein. Somit wird die verschlüsselte Information durch Verschlüsseln der konstanten Identifizierungsinformation, der zu übertragenden Information und der veränderlichen Information mit Hilfe des vorbestimmten Verschlüsselungsverfahrens bestimmt. Dadurch erhöht sich die Komplexität der verschlüsselten Information, da die verschlüsselte Information auch dann bei verschiedenen Übertragungen unterschiedlich ist, wenn die gleiche Nutzinformation übertragen wird, da die veränderliche Information bei jeder Übertragung neu bestimmt wird. Dadurch wird ein Ausspähen der Verschlüsselung weiter erschwert.According to a further embodiment, the variable information additionally enters into the encrypted information in addition to the constant identification information and the payload to be transmitted. Thus, the encrypted information is determined by encrypting the constant identification information, the information to be transmitted, and the variable information using the predetermined encryption method. This increases the complexity of the encrypted information, since the encrypted information is different for different transmissions even if the same payload is transmitted, since the variable information is redetermined on each transmission. This further spied encryption is difficult.
Das Verschlüsselungsverfahren kann beispielsweise ein symmetrisches Verschlüsselungsverfahren sein, bei welchem die verschlüsselte Information in Abhängigkeit von einem geheimen Schlüssel bestimmt wird. Derartige symmetrische Verschlüsselungsverfahren bieten selbst bereits einen erheblichen Schutz, welcher in Kombination mit dem Datenveränderungsverfahren zusätzlich erhöht wird.The encryption method may be, for example, a symmetric encryption method in which the encrypted information is determined in dependence on a secret key. Such symmetric encryption methods themselves already offer considerable protection, which is additionally increased in combination with the data modification method.
Gemäß der vorliegenden Erfindung wird weiterhin ein Verfahren zum Entschlüsseln einer verschlüsselten Information, welche von einer Sendevorrichtung zu einer Empfangsvorrichtung übertragen wird, bereitgestellt. Bei dem Verfahren wird ein Datenveränderungsverfahren aus einer Gruppe von vorgegebenen Datenveränderungsverfahren automatisch ausgewählt und mit Hilfe des ausgewählten Datenveränderungsverfahrens automatisch aus der verschlüsselten Information eine veränderte verschlüsselte Information bestimmt. Das Datenveränderungsverfahren wird in Abhängigkeit von einem vorhergehend ausgewählten Datenveränderungsverfahren ausgewählt, d. h. die Datenveränderungsverfahren der vorgegebenen Gruppe von Datenveränderungsverfahren werden gemäß einer vorbestimmten Reihenfolge automatisch ausgewählt. Das Datenveränderungsverfahren ist in der Lage, aus einer Information, wie zum Beispiel einer empfangenen verschlüsselten Information, eine veränderte Information zu erzeugen. Wenn das Entschlüsselungsverfahren in Kombination mit dem zuvor beschriebenen Verschlüsselungsverfahren verwendet wird, ist das Datenveränderungsverfahren vorzugsweise derart ausgestaltet, dass es in der Lage ist, die bei dem Verschlüsselungsverfahren durchgeführte Datenveränderung rückgängig zu machen. Durch Entschlüsseln der veränderten verschlüsselten Information mit Hilfe eines vorbestimmten Entschlüsselungsverfahrens werden ein erster entschlüsselter Informationsblock und ein zweiter entschlüsselter Informationsblock automatisch bestimmt. Der erste verschlüsselte Informationsblock wird mit einer vorgegebenen konstanten Identifizierungsinformation, welche bei unterschiedlichen Entschlüsselungsvorgängen konstant ist, verglichen. Bei einer Verwendung des Entschlüsselungsverfahrens in Kombination mit dem zuvor beschriebenen Verschlüsselungsverfahrens ist die konstante Identifizierungsinformation des Verschlüsselungsverfahrens gleich der konstanten Identifizierungsinformation des Entschlüsselungsverfahrens. Wenn der erste Informationsblock nicht mit der vorgegebenen konstanten Identifizierungsinformation übereinstimmt, wird das Verfahren mit dem Schritt des automatischen Auswählens des Datenänderungsverfahrens fortgesetzt. Wenn der erste Informationsblock hingegen mit der vorgegebenen konstanten Identifizierungsinformation übereinstimmt, wird der zweite Informationsblock als die übertragene und entschlüsselte Nutzinformation bereitgestellt.According to the present invention there is further provided a method of decrypting encrypted information transmitted from a transmitting device to a receiving device. In the method, a data modification method is automatically selected from a group of predetermined data modification methods, and changed coded information is automatically determined from the encrypted information by means of the selected data modification method. The data modification method is selected depending on a previously selected data modification method, i. H. the data changing methods of the predetermined group of data changing methods are automatically selected according to a predetermined order. The data modification method is capable of generating changed information from information such as received encrypted information. When the decryption method is used in combination with the encryption method described above, the data modification method is preferably configured such that it is capable of reversing the data modification performed in the encryption method. By decrypting the altered encrypted information using a predetermined decryption method, a first decrypted information block and a second decrypted information block are automatically determined. The first encrypted information block is compared with a predetermined constant identification information, which is constant in different decryption processes. When using the decryption method in combination with the encryption method described above, the constant identification information of the encryption method is equal to the constant identification information of the decryption method. If the first information block does not match the predetermined constant identification information, the process continues with the step of automatically selecting the data modification method. On the other hand, if the first information block matches the predetermined constant identification information, the second information block is provided as the transmitted and decrypted payload.
Das zuvor beschriebene Entschlüsselungsverfahren ist somit in der Lage. Informationen, welche von dem zuvor beschriebenen Verschlüsselungsverfahren verschlüsselt wurden, zu entschlüsseln. Da bei dem zuvor beschriebenen Verschlüsselungsverfahren neben einer Datenverschlüsselung zusätzlich eine Datenveränderung, beispielsweise eine Umordnung von Datenbits, gemäß einem ausgewählten Datenveränderungsverfahren durchgeführt wird, ist bei der Entschlüsselung ebenfalls zunächst die Datenveränderung rückgängig zu machen. Da die Datenveränderung von einer Verschlüsselung zur nächsten Verschlüsselung unterschiedlich sein kann, d. h. es werden unterschiedliche Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt, ist beim Entschlüsseln ebenfalls das entsprechende Datenveränderungsverfahren zum Rückgängigmachen der Datenveränderung aus einer entsprechenden Gruppe von Datenveränderungsverfahren auszuwählen. Vorzugsweise werden die Datenveränderungsverfahren beim Verschlüsseln und beim Entschlüsseln derart ausgewählt, dass entsprechende zueinander passende Datenveränderungsverfahren von aufeinander folgenden Verschlüsselungen und Entschlüsselungen zusammen passen. Wenn beispielsweise fünfzig Datenveränderungsverfahren zum Verschlüsseln bereitgestellt werden und fünfzig entsprechende Datenveränderungsverfahren zum Entschlüsseln bereitgestellt werden, so werden die fünfzig Datenveränderungsverfahren zum Verschlüsseln bei aufeinander folgenden Verschlüsselungen in einer vorbestimmten Reihenfolge ausgewählt. Die entsprechenden Datenveränderungsverfahren zum Entschlüsseln werden in derselben Reihenfolge ausgewählt, so dass, wenn die beiden Verfahren synchron zueinander laufen, beim Entschlüsseln immer automatisch das zu der Verschlüsselung passende Datenveränderungsverfahren ausgewählt wird. Durch Vergleichen des ersten Informationsblocks, in welchem die entschlüsselte konstante Identifizierungsinformation von der Verschlüsselung abgebildet wird, mit der vorgegebenen konstanten Identifizierungsinformation kann bei dem Entschlüsselungsverfahren festgestellt werden, ob die Entschlüsselung erfolgreich war. Wenn der erste Informationsblock mit der vorgegebenen konstanten Identifizierungsinformation übereinstimmt, war die Entschlüsselung erfolgreich und die zu übertragende Nutzinformation wurde in dem zweiten Informationsblock entschlüsselt und kann daher als entschlüsselte Information ausgegeben werden. Stimmt der erste Informationsblock hingegen nicht mit der vorgegebenen konstanten Identifizierungsinformation überein, so war die Entschlüsselung nicht erfolgreich. Ursache dafür kann beispielsweise sein, dass ein zu dem Datenveränderungsverfahren der Verschlüsselung nicht passendes Datenveränderungsverfahren ausgewählt wurde, da das Verschlüsselungsverfahren und das Entschlüsselungsverfahren nicht synchron zueinander laufen. Dies kann beispielsweise auftreten, wenn eine Information in der Sendevorrichtung verschlüsselt wurde und ausgesendet übertragen wurde, jedoch aufgrund einer Übertragungsstörung nicht von der Empfangsvorrichtung empfangen wurde. Wenn dann von der Sendevorrichtung dieselbe oder eine weitere Nutzinformation erneut verschlüsselt wird und zu der Empfangsvorrichtung übertragen wird, wird jedoch die Synchronität zwischen den Datenveränderungsverfahren gestört. Gemäß dem zuvor beschriebenen Entschlüsselungsverfahren wird in diesem Fall automatisch ein weiteres Datenveränderungsverfahren aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt. Mit dem neu ausgewählten Datenveränderungsverfahren wird die verschlüsselte Information verändert und entschlüsselt und wiederum der erste Informationsblock mit der vorgegebenen konstanten Identifizierungsinformation verglichen. Stimmt der erste Informationsblock mit der Identifizierungsinformation überein, besteht wieder eine Synchronität zwischen dem Verschlüsselungsverfahren und dem Entschlüsselungsverfahren und die Nutzinformation kann aus dem zweiten Informationsblock gewonnen werden. Stimmt die konstante Identifizierungsinformation hingegen nicht mit dem ersten Informationsblock überein, wird ein weiteres Datenveränderungsverfahren aus der Gruppe der vorgegebenen Datenveränderungsverfahren ausgewählt. Dies kann so lange wiederholt werden, bis das Entschlüsseln mit allen vorgegebenen Datenveränderungsverfahren ausprobiert wurde oder bis eine vorgegebene maximale Anzahl von Versuchen fehlgeschlagen ist.The above-described decryption method is thus able. Decrypting information encrypted by the encryption method previously described. Since, in addition to a data encryption, a data modification, for example a reordering of data bits, is carried out according to a selected data modification method in the previously described encryption method, the data modification is also initially to be reversed during the decryption. Since the data change from one encryption to the next encryption can be different, ie different data modification methods are selected from the group of predefined data modification methods, the decryption is also the same Select data modification methods to undo the data change from a corresponding set of data modification methods. Preferably, the data modification methods in encrypting and decrypting are selected such that corresponding matching data modification methods of consecutive encryptions and decryptions match. For example, if fifty data modification methods are provided for encryption and fifty corresponding data modification methods are provided for decryption, the fifty data modification methods are selected for encryption on consecutive ciphers in a predetermined order. The corresponding data modification methods for decrypting are selected in the same order, so that when the two methods are synchronous with each other, the decryption process always automatically selects the data modification method suitable for the encryption. By comparing the first information block in which the decrypted constant identification information is mapped by the encryption with the predetermined constant identification information, it can be determined in the decryption method whether the decryption was successful. If the first information block matches the predetermined constant identification information, the decryption was successful and the payload to be transmitted was decrypted in the second information block and can therefore be output as decrypted information. On the other hand, if the first information block does not match the predetermined constant identification information, the decryption was not successful. The reason for this can be, for example, that a data modification method which is not suitable for the data modification method of the encryption was selected, since the encryption method and the decryption method do not run synchronously with one another. This may occur, for example, when information in the transmitting device has been encrypted and transmitted out-of-service, but has not been received by the receiving device due to a transmission disturbance. However, when the same or another payload is re-encrypted by the transmitting device and transmitted to the receiving device, the synchronism between the data changing methods is disturbed. In accordance with the above-described decryption method, in this case, another data modification method is automatically selected from the group of predetermined data modification methods. With the newly selected data modification method, the encrypted information is changed and decrypted and in turn the first information block is compared with the predetermined constant identification information. If the first information block agrees with the identification information, there is again a synchronicity between the encryption method and the decryption method and the useful information can be obtained from the second information block. On the other hand, if the constant identification information does not match the first information block, another data modification method is selected from the group of the predetermined data modification methods. This can be repeated until the decryption has been tried with all predetermined data modification methods or until a predetermined maximum number of attempts has failed.
Gemäß einer Ausführungsform wird bei dem Datenveränderungsverfahren die veränderte verschlüsselte Information durch ein Verändern von Datenbits der verschlüsselten Information gebildet. Das Verändern der Datenbits bei unterschiedlichen Datenveränderungsverfahren der mehreren Datenveränderungsverfahren wird unterschiedlich durchgeführt. Die Datenveränderungsverfahren zum Entschlüsseln sind vorzugsweise derart ausgestaltet, dass sie jeweils ein Datenveränderungsverfahren, welches beim Verschlüsseln verwendet wurde, rückgängig machen. Einfache und geeignete Datenveränderungsverfahren ordnen beispielsweise Bits der zu verändernden Daten um oder bilden reversible Verknüpfungen zwischen den Bits.According to an embodiment, in the data modification method, the changed encrypted information is formed by changing data bits of the encrypted information. The changing of the data bits in different data changing methods of the plurality of data changing methods is performed differently. The data-changing methods for decrypting are preferably configured such that they each undo a data-modification method that was used in the encryption. Simple and suitable data modification methods, for example, rearrange bits of the data to be changed or form reversible links between the bits.
Gemäß einer weiteren Ausführungsform wird automatisch eine veränderliche Information gemäß einem vorgegebenen Verfahren bestimmt. Die veränderliche Information wird in Abhängigkeit von einer vorhergehend bestimmten veränderlichen Information bestimmt. Das Datenveränderungsverfahren wird in Abhängigkeit von der veränderlichen Information aus der Gruppe von vorgegebenen Datenveränderungsverfahren ausgewählt. Wie im Zusammenhang mit dem Verschlüsselungsverfahren zuvor beschrieben wurde, können die Datenveränderungsverfahren der Gruppe von vorgegebenen Datenveränderungsverfahren beispielsweise indiziert sein und daher über einen Index ausgewählt werden. Die veränderliche Information kann beispielsweise einen Zahlenwert umfassen, welcher mit Hilfe einer mathematischen Verfahrens aus einem vorhergehenden Zahlenwert gebildet wird. Mit Hilfe eines weiteren mathematischen Verfahrens kann aus der veränderlichen Information beispielsweise der Index zum Auswählen des Datenveränderungsverfahrens gebildet werden. Dadurch wird ein einfaches Verfahren zum automatischen Auswählen der Datenveränderungsverfahren für sowohl das Verschlüsselungsverfahren als auch das Entschlüsselungsverfahren bereitgestellt.According to a further embodiment, a variable information is automatically determined according to a predetermined method. The variable information is determined in accordance with a previously determined variable information. The data modification method is selected in accordance with the variable information among the group of predetermined data modification methods. For example, as described in connection with the encryption method, the data modification methods of the group of predetermined data modification methods may be indexed and therefore selected via an index. The variable information may, for example, comprise a numerical value which is formed by means of a mathematical method from a preceding numerical value. By means of a further mathematical method, for example, the index for selecting the data modification method can be formed from the variable information. Thereby, a simple method for automatically selecting the data modification methods for both the encryption method and the decryption method is provided.
Wie im Zusammenhang mit dem Verschlüsselungsverfahren zuvor beschrieben wurde, kann die veränderliche Information zusammen mit der konstanten Identifizierungsinformation und der zu übertragenden Nutzinformation verschlüsselt und übertragen werden. Beim Entschlüsseln der empfangenen und veränderten verschlüsselten Information wird dann mit Hilfe des Entschlüsselungsverfahren ein dritter entschlüsselter Informationsblock automatisch bestimmt. Dieser dritte entschlüsselte Informationsblock entspricht der veränderlichen Information, welche bei der Verschlüsselung verwendet wurde. Vorzugsweise wird die veränderliche Information beim Verschlüsseln auf die gleiche Art und Weise gebildet wie beim Entschlüsseln und darüber hinaus synchron verändert. Beim Entschlüsseln kann daher der dritte Informationsblock mit der veränderlichen Information verglichen werden und bei Übereinstimmung der zweite Informationsblock als die übertragene und entschlüsselte Nutzinformation ausgegeben werden. Dadurch kann beim Entschlüsseln zusätzlich sichergestellt werden, dass die gesendeten Nutzinformation tatsächlich von einem autorisierten Sender stammt.As described above in connection with the encryption method, the variable information can be encrypted and transmitted together with the constant identification information and the payload to be transmitted. When decrypting the received and modified encrypted information, a third decrypted information block is then automatically determined using the decryption method. This third decrypted information block corresponds to the variable information used in the encryption. Preferably, the variable information is formed when encrypting in the same way as when decrypting and also changed synchronously. When decrypting, therefore, the third information block can be compared with the variable information and, if the second information block matches, the output as the transmitted and decrypted payload. As a result, when decrypting can be additionally ensured that the transmitted payload actually comes from an authorized sender.
Als Entschlüsselungsverfahren kann beispielsweise ein symmetrisches Entschlüsselungsverfahren verwendet werden, bei welchem der erste verschlüsselte Informationsblock, der zweite entschlüsselte Informationsblock und gegebenenfalls der dritte entschlüsselte Informationsblock in Abhängigkeit von einem geheimen Schlüssel bestimmt werden.As a decryption method, for example, a symmetric decryption method can be used, in which the first encrypted information block, the second decrypted information block and optionally the third decrypted information block are determined in dependence on a secret key.
Die zu verschlüsselnde Information bzw. die zu entschlüsselnde Information kann beispielsweise eine Steuerinformation einer mobilen Sendevorrichtung sein. Die Steuerinformation kann beispielsweise eine Information zum Öffnen oder Schließen eines Fahrzeugs oder zum Öffnen oder Schließen eines Garagentors sein. Die mobile Sendevorrichtung kann beispielsweise ein mobiler Handfunksender sein, welcher in einen Griff eines Fahrzeugschlüssels für das Fahrzeug integriert ist.The information to be encrypted or the information to be decrypted can be, for example, control information of a mobile transmitting device. The control information may be, for example, information for opening or closing a vehicle or for opening or closing a garage door. The mobile transmitting device may, for example, be a mobile radio transmitter which is integrated in a handle of a vehicle key for the vehicle.
Die Empfangsvorrichtung kann beispielsweise einem Fahrzeug oder einem Garagentorantrieb zugeordnet sein. Indem bei dem zuvor beschriebenen Verschlüsselungsverfahren und Entschlüsselungsverfahren das verwendete Datenveränderungsverfahren bei aufeinander folgenden Übertragungen geändert wird, ist es für einen Angreifer schwierig. Details über das Verschlüsselungsverfahren in Erfahrung zu bringen und gültige Übertragungen selbst zu erzeugen, um beispielsweise das Fahrzeug oder das Garagentor zu öffnen. Da in Abhängigkeit der Sendereichweite der mobilen Sendevorrichtung nicht alle Übertragungen die Empfangsvorrichtung zuverlässig erreichen, stellt das zuvor beschriebene Entschlüsselungsverfahren einen Mechanismus bereit, um die erforderliche Synchronisation wieder herzustellen.The receiving device may for example be associated with a vehicle or a garage door drive. By changing the used data modification method on successive transmissions in the above-described encryption method and decryption method, it is difficult for an attacker. Get details about the encryption process and generate valid transfers yourself, for example, to open the vehicle or the garage door. Since, depending on the transmission range of the mobile transmitting device, not all transmissions reliably reach the receiving device, the previously described decryption method provides a mechanism to restore the required synchronization.
Gemäß der vorliegenden Erfindung wird weiterhin eine Verschlüsselungsvorrichtung zum Verschlüsseln der einer Information, welche von einer Sendevorrichtung an eine Empfangsvorrichtung zu übertragen ist, bereitgestellt. Die Verschlüsselungsvorrichtung umfasst eine Verschlüsselungseinheit und eine Datenveränderungseinheit. Die Verschlüsselungseinheit ist in der Lage, durch Verschlüsseln einer konstanten Identifizierungsinformation und der zu übertragenden Nutzinformation mit Hilfe eines vorbestimmten Verschlüsselungsverfahrens eine verschlüsselte Information zu bestimmen. Die Datenveränderungseinheit ist in der Lage, ein Datenveränderungsverfahren aus einer Gruppe von vorgegebenen Datenveränderungsverfahren auszuwählen und eine veränderte verschlüsselte Information durch Verändern der verschlüsselten Information mit Hilfe des ausgewählten Datenveränderungsverfahrens zu bestimmen. Das Datenveränderungsverfahren wird von der Datenveränderungseinheit in Abhängigkeit von einem vorhergehend ausgewählten Datenveränderungsverfahren ausgewählt. Mit Hilfe des Datenveränderungsverfahrens ist die Datenveränderungseinheit in der Lage, aus einer Information eine veränderte Information zu erzeugen. Die so ausgestaltete Verschlüsselung ist daher zum Durchführen des zuvor beschriebenen Verschlüsselungsverfahrens geeignet und umfasst daher auch die zuvor beschriebenen Vorteile.According to the present invention, there is further provided an encryption apparatus for encrypting information to be transmitted from a transmission apparatus to a reception apparatus. The encryption device comprises an encryption unit and a data modification unit. The encryption unit is capable of determining encrypted information by encrypting a constant identification information and the payload to be transmitted by means of a predetermined encryption method. The data modification unit is capable of selecting a data modification method from a group of predetermined data modification methods and determining changed encrypted information by changing the encrypted information using the selected data modification method. The data changing method is selected by the data changing unit in accordance with a previously selected data changing method. With the aid of the data modification method, the data modification unit is able to generate changed information from information. The encryption thus configured is therefore suitable for carrying out the encryption method described above and therefore also comprises the advantages described above.
Schließlich stellt die vorliegende Erfindung eine Entschlüsselungsvorrichtung zum Entschlüsseln einer verschlüsselten Information, welche von einer Sendevorrichtung zu einer Empfangsvorrichtung übertragen wird, bereit. Die Entschlüsselungsvorrichtung umfasst eine Datenveränderungseinheit, eine Entschlüsselungseinheit und eine Steuervorrichtung. Die Datenveränderungseinheit ist ausgestaltet, ein Datenveränderungsverfahren aus einer Gruppe von vorgegebenen Datenveränderungsverfahren auszuwählen. Das Datenveränderungsverfahren wird dabei in Abhängigkeit von einem vorhergehend ausgewählten Datenveränderungsverfahren ausgewählt. Mit Hilfe des Datenveränderungsverfahren ist die Datenveränderungseinheit in der Lage, aus einer information eine veränderte Information zu erzeugen. Mit Hilfe des ausgewählten Datenveränderungsverfahren bestimmt die Datenveränderungseinheit daher durch Verändern der empfangenen verschlüsselten Information eine veränderte verschlüsselte Information. Die Entschlüsselungseinheit ist ausgestaltet, einen ersten entschlüsselten Informationsblock und einen zweiten entschlüsselten Informationsblock durch Entschlüsseln der veränderten verschlüsselten Information mit Hilfe eines Entschlüsselungsverfahrens, beispielsweise eines symmetrischen Entschlüsselungsverfahrens, zu bestimmen. Die Steuervorrichtung vergleicht den ersten Informationsblock mit einer vorgegebenen konstanten Identifizierungsinformation. Wenn der erste Informationsblock nicht mit der vorgegebenen konstanten Identifizierungsinformation übereinstimmt, steuert die Steuervorrichtung die Datenveränderungseinheit derart an, dass diese erneut ein Datenveränderungsverfahren aus der Gruppe der vorgegebenen Datenveränderungsverfahren auswählt und mit diesem erneut ausgewählten Datenveränderungsverfahren erneut eine veränderte verschlüsselte Information bestimmt, welche dann wie zuvor beschrieben mit Hilfe der Entschlüsselungseinheit entschlüsselt wird. Wenn der erste Informationsblock mit der vorgegebenen konstanten Identifizierungsinformation übereinstimmt, stellt die Steuervorrichtung den zweiten Informationsblock als die übertragene und entschlüsselte Nutzinformation bereit. Die Entschlüsselungsvorrichtung ist daher zur Durchführung des zuvor beschriebenen Entschlüsselungsverfahrens geeignet und umfasst somit ebenfalls die zuvor beschriebenen Vorteile.Finally, the present invention provides a decryption device for decrypting encrypted information transmitted from a sending device to a receiving device. The decryption device comprises a data modification unit, a decryption unit and a control device. The data modification unit is configured to select a data modification method from a group of predetermined data modification methods. The data modification method is selected in dependence on a previously selected data modification method. With the aid of the data modification method, the data modification unit is able to generate changed information from information. Therefore, by means of the selected data modification method, the data altering unit determines changed coded information by changing the received encrypted information. The decryption unit is configured to determine a first decrypted information block and a second decrypted information block by decrypting the changed encrypted information by means of a decryption method, for example a symmetric decryption method. The control device compares the first information block with a predetermined constant identification information. If the first information block is not with According to the predetermined constant identification information, the control device controls the data modification unit to select a data modification method from the group of predetermined data modification methods again and with this newly selected data modification method again determines a modified encrypted information which is then decrypted as described above with the aid of the decryption unit , If the first information block matches the predetermined constant identification information, the controller provides the second information block as the transmitted and decrypted payload. The decryption device is therefore suitable for carrying out the above-described decryption method and thus also comprises the advantages described above.
Die vorliegende Erfindung wird nachfolgend unter Bezugnahme auf die Zeichnungen anhand bevorzugter Ausführungsformen erläutert.The present invention will be explained below with reference to the drawings based on preferred embodiments.
Die vorliegende Erfindung verbessert die Sicherheit eines üblichen Verschlüsselungsverfahrens, beispielsweise eines symmetrischen Verschlüsselungsverfahrens, wie es beispielsweise bei der Übertragung von Steuerbefehlen von einer Funkfernbedienung zu einem Fahrzeug oder einem Garagentorantrieb verwendet wird, um das Fahrzeug oder die Garage zu öffnen oder zu schließen. Durch die Verbesserung der Sicherheit des Verschlüsselungsverfahrens kann das Verschlüsselungsverfahren einem Angriff länger widerstehen. Die Verbesserung der Sicherheit des Verschlüsselungsverfahrens basiert auf einer zusätzlichen Veränderung der zu übertragenden verschlüsselten Information. Dabei ist eine konstante Information, beispielsweise eine eindeutige Kennung, eine sogenannte Identifizierungsinformation, vorhanden, die dem Empfänger und dem Sender bekannt ist. Anhand der konstanten Identifizierungsinformation kann der Empfänger erkennen, ob er korrekt entschlüsselt hat.The present invention improves the security of a conventional encryption method, such as a symmetric encryption method, such as used in the transmission of control commands from a radio remote control to a vehicle or garage door operator, to open or close the vehicle or garage. By improving the security of the encryption process, the encryption process can withstand attack longer. The improvement of the security of the encryption method is based on an additional change of the encrypted information to be transmitted. In this case, there is a constant information, for example a unique identifier, a so-called identification information, which is known to the receiver and the transmitter. Based on the constant identification information, the receiver can recognize whether he has decrypted correctly.
Da die Datenveränderung
Die Verschlüsselungsvorrichtung
Bei einem ordnungsgemäßen Betrieb und ungestörter Kommunikation zwischen der Verschlüsselungsvorrichtung
Bei Anwendungen, bei denen nicht sichergestellt ist, dass jede gesendete Nachricht der Verschlüsselungsvorrichtung
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 69726069 T2 [0004] DE 69726069 T2 [0004]
- US 6049289 [0005] US 6049289 [0005]
- DE 69525884 T2 [0006] DE 69525884 T2 [0006]
- GB 2306860 A [0007] GB 2306860 A [0007]
- DE 102007036647 A1 [0007] DE 102007036647 A1 [0007]
Claims (17)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010032315A DE102010032315A1 (en) | 2010-07-27 | 2010-07-27 | Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010032315A DE102010032315A1 (en) | 2010-07-27 | 2010-07-27 | Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010032315A1 true DE102010032315A1 (en) | 2012-02-02 |
Family
ID=45470782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102010032315A Pending DE102010032315A1 (en) | 2010-07-27 | 2010-07-27 | Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102010032315A1 (en) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19547283A1 (en) * | 1994-12-19 | 1996-06-20 | Nippon Soken | Encoding system for use in providing e.g. identification code in different access systems without keys e.g. in motor vehicle |
GB2306860A (en) | 1995-10-24 | 1997-05-07 | Motorola Inc | Encryption/decryption system encrypts data using encrypted key |
DE69415166T2 (en) * | 1993-09-13 | 1999-06-02 | Rockwell International Corp | DEVICE FOR REMOTE EXECUTION OF A COMMAND |
US6049289A (en) | 1996-09-06 | 2000-04-11 | Overhead Door Corporation | Remote controlled garage door opening system |
DE69525884T2 (en) | 1994-08-05 | 2002-11-14 | Denso Corp | Remote control method using variable identification code |
DE69726069T2 (en) | 1996-08-23 | 2004-08-26 | Denso Corp., Kariya | Remote control system and method with a system-specific code |
DE10356643A1 (en) * | 2003-12-01 | 2005-06-23 | Müschenborn, Hans-Joachim, Dr. | Encoding/decoding method for transmission of data blocks in communication system, involves encoder encoding data blocks with freely selected encoding algorithm |
DE69637072T2 (en) * | 1995-05-17 | 2008-01-10 | The Chamberlain Group, Inc., Elmhurst | ROLLING CODE SECURITY SYSTEM |
DE102007036647A1 (en) | 2006-08-09 | 2008-02-14 | The Chamberlain Group, Inc., Elmhurst | Method and apparatus for facilitating the transmission of an encrypted roll code |
US7561075B2 (en) * | 2005-01-27 | 2009-07-14 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of ternary movable barrier operator information |
-
2010
- 2010-07-27 DE DE102010032315A patent/DE102010032315A1/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69415166T2 (en) * | 1993-09-13 | 1999-06-02 | Rockwell International Corp | DEVICE FOR REMOTE EXECUTION OF A COMMAND |
DE69525884T2 (en) | 1994-08-05 | 2002-11-14 | Denso Corp | Remote control method using variable identification code |
DE19547283A1 (en) * | 1994-12-19 | 1996-06-20 | Nippon Soken | Encoding system for use in providing e.g. identification code in different access systems without keys e.g. in motor vehicle |
DE69637072T2 (en) * | 1995-05-17 | 2008-01-10 | The Chamberlain Group, Inc., Elmhurst | ROLLING CODE SECURITY SYSTEM |
GB2306860A (en) | 1995-10-24 | 1997-05-07 | Motorola Inc | Encryption/decryption system encrypts data using encrypted key |
DE69726069T2 (en) | 1996-08-23 | 2004-08-26 | Denso Corp., Kariya | Remote control system and method with a system-specific code |
US6049289A (en) | 1996-09-06 | 2000-04-11 | Overhead Door Corporation | Remote controlled garage door opening system |
DE10356643A1 (en) * | 2003-12-01 | 2005-06-23 | Müschenborn, Hans-Joachim, Dr. | Encoding/decoding method for transmission of data blocks in communication system, involves encoder encoding data blocks with freely selected encoding algorithm |
US7561075B2 (en) * | 2005-01-27 | 2009-07-14 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of ternary movable barrier operator information |
DE102007036647A1 (en) | 2006-08-09 | 2008-02-14 | The Chamberlain Group, Inc., Elmhurst | Method and apparatus for facilitating the transmission of an encrypted roll code |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0944992B1 (en) | Method and device for the remote operation and remote control of systems and apparatus via a telephone network | |
DE69433566T2 (en) | Method for the rapid generation of successive pseudorandom numbers | |
DE4317380C1 (en) | Method for authentication between two electronic devices | |
DE4423209C2 (en) | Method for performing point-to-point communication in tap-proof communication systems | |
DE102004035506A1 (en) | Programmable device remote control | |
DE60028900T2 (en) | Automatic resynchronization of Geiheim synchronization information | |
DE102009023744A1 (en) | Method for programming a radio transmitter to a radio receiver | |
DE112007001015T5 (en) | Method for operating a plurality of vehicles by means of any transmitter from a programmed group | |
DE102017126791A1 (en) | Message authentication for remote keyless entry | |
DE19716111A1 (en) | Procedure for mutual authentication of two units | |
EP0090771B1 (en) | Method and apparatus for the enciphered transmission of information | |
DE69533637T2 (en) | Protected self-learning | |
DE19703999A1 (en) | Method and device for assigning an authorization device to a base station | |
EP1020335B1 (en) | Authentication method for a substitute key to use a vehicle | |
WO1998034371A1 (en) | Method and device for introducing a service key into a terminal | |
DE4223258C2 (en) | Method for verifiable transmission of data | |
EP3229511A1 (en) | Method for generating a key and method for secure communication between a domestic appliance and an apparatus | |
DE4416705C1 (en) | Electronic security device and method for operating it | |
EP1277632B1 (en) | Remote operation method for the locking and/or unlocking of a vehicle | |
DE102011117931A1 (en) | Method and system for identifying an RFID tag by a reader | |
DE102010032315A1 (en) | Method for encrypting information which is to be transmitted from transmitting device to receiving device, involves providing constant identification information which is constant at different encryption operations | |
DE69832464T2 (en) | Method for secure data transmission in an open telecommunications network | |
DE19747827C2 (en) | Method and device for inserting a service key into a terminal | |
DE10046642A1 (en) | System for privacy code emulation between two hardware modules recovers received privacy code by recursively trying transformation patterns to produce hypothetical privacy code | |
EP1049844B1 (en) | Remote control device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R012 | Request for examination validly filed | ||
R016 | Response to examination communication |