DE19716849A1 - Secure data transmission method e.g. for remote control of vehicle door locks - Google Patents

Secure data transmission method e.g. for remote control of vehicle door locks

Info

Publication number
DE19716849A1
DE19716849A1 DE1997116849 DE19716849A DE19716849A1 DE 19716849 A1 DE19716849 A1 DE 19716849A1 DE 1997116849 DE1997116849 DE 1997116849 DE 19716849 A DE19716849 A DE 19716849A DE 19716849 A1 DE19716849 A1 DE 19716849A1
Authority
DE
Germany
Prior art keywords
word
encrypted
receiver
double
words
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1997116849
Other languages
German (de)
Inventor
Francis Delaporte
Fabrice Dubey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagem SA
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Publication of DE19716849A1 publication Critical patent/DE19716849A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/14With a sequence of inputs of different identification information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

The method involves coding a word from a sequence of reference words (201) twice to get a double coded word (203) by each transmission from a transmitter to a receiver. At the receiver the data are checked whether the double coded word correspond to the reference word before validate the double coded word. Each reference word for each transmission is double coded at the transmitter in a sequence which corresponds to a regularity stored at the receiver. The receiver secures the reception of a sequence of words which have the stored regularity.

Description

Bei der Übertragung von Daten von einem Punkt zu einem anderen oder innerhalb eines Netzes kann es notwendig sein, die Daten Dritten unzugänglich zu machen, insbeson­ dere aus Gründen der Vertraulichkeit. Die Anmelderin hat sich insbesondere die Aufgabe gestellt, eine Infrarot- Fernbedienung für Fahrzeuge sicherer zu gestalten, die dazu bestimmt ist, beispielsweise die Öffnung der Türen fernzusteuern. Der Gegenstand der Erfindung sollte aller­ dings nicht als auf die Lösung dieses bestimmten Problems beschränkt angesehen werden.When transferring data from one point to one other or within a network it may be necessary be to make the data inaccessible to third parties, in particular for reasons of confidentiality. The applicant has set themselves the task of an infrared Remote control for vehicles to make the is intended for this, for example the opening of the doors remote control. The object of the invention should be everyone not as a solution to this particular problem be viewed in a limited way.

Eine Vorrichtung zur Fernsteuerung mittels Infrarot ermög­ licht einem Verwender, Daten für auszuführende Befehle an eine Empfangsvorrichtung des Fahrzeugs zu übertragen. Die Übertragung eines vertraulichen bzw. Kennworts, das der Benutzer kennen muß, zwischen der Fernsteuerung und der Empfangsvorrichtung des Fahrzeugs, das in dem Fahrzeug gespeichert ist und dazu bestimmt ist, z. B. die Öffnung der Türen auszulösen, bietet keinerlei Garantie für Sicherheit, da ein Dritter dieses Wort bei einer beliebi­ gen Übertragung aufzeichnen kann und später zum Zweck der unberechtigten Öffnung der Türen abspielen kann.A device for remote control using infrared enables illuminates a user to display data for commands to be executed to transmit a receiving device of the vehicle. The Transfer of a confidential or password that the  Users must know between the remote control and the Receiving device of the vehicle in the vehicle is stored and is intended, for. B. the opening triggering the doors offers no guarantee for Security, because a third party uses this word at any can record the transmission and later for the purpose of can play unauthorized opening of the doors.

In diesem Zusammenhang stellt sich das allgemeinere Pro­ blem der wiederholten Übertragung, zwischen einem Sender und einem Empfänger, einer Information, die durch den Emp­ fänger auf Gültigkeit geprüft werden kann. Der Schutz ei­ ner derartigen Übertragung erfordert es, daß die übertra­ genen Daten, die die genannte Information tragen (z. B. Öffnung der Türen), sich nicht selbst wiederholen.In this context, the more general pro arises due to repeated transmission between a transmitter and a recipient, information that is given by the Emp can be checked for validity. The protection egg ner such transmission requires that the trans data that carry the specified information (e.g. Opening the doors), do not repeat yourself.

Ein bekanntes Verfahren zum Schutz der Übertragung von Daten besteht darin, daß in dem Sender ausgehend von einem Referenzwort nach einem Zufallsgesetz durch Verschlüsse­ lung mit einem geheimen Schlüssel ein verschlüsseltes Wort erzeugt wird, und daß dann das Referenzwort und das ent­ sprechende verschlüsselte Wort an den Empfänger übertragen wird, worauf in dem Empfänger ausgehend von dem übertrage­ nen und empfangenen Referenzwort ein zweites verschlüssel­ tes Wort durch Verschüsselung mit dem gleichen geheimen Schlüssel erzeugt wird, wonach schließlich die beiden ver­ schlüsselten Worte untereinander verglichen werden, um die Übertragung im Falle von deren Identität zu bestätigen bzw. gültig zu machen. In diesem Zusammenhang stellt man fest, daß die Übertragung des zufällig ausgewählten Refe­ renzworts ermöglicht, den Sender und den Empfänger für die Verschlüsselung zu "synchronisieren".A known method for protecting the transmission of Data consists in that in the transmitter starting from one Reference word according to a random law through closures an encrypted word with a secret key is generated, and that then the reference word and the ent speaking encrypted word transmitted to the recipient what is transmitted in the receiver based on that a second encryption and received reference word word by encryption with the same secret Key is generated, after which the two ver words to be compared to each other Confirm transmission in case of their identity or to make it valid. In this context you put notes that the transmission of the randomly selected Refe enables the sender and the receiver for the  "Synchronize" encryption.

Dieses Verfahren bietet einen relativ guten Schutz der Übertragung von Daten, insbesondere dann, wenn es sich darum handelt, eine wiederholte Übertragung für gültig zu erklären.This method offers relatively good protection of the Transfer of data, especially if it is is about making a retransmission valid to explain.

Aus der US-A-5 363 448 ist noch ein anderes, leistungsfä­ higeres Verfahren bekannt, in dem vorgeschlagen wird, so­ wohl sender- als auch empfängerseitig die zufällig gewähl­ te Referenzzahl in zwei aufeinanderfolgenden Verschlüssel­ ungsstufen mit Hilfe eines oder zweiter geheimer Schlüssel zu verschlüsseln. Ausgehend von der Referenzzahl erzeugt man auf diese Weise eine zweite Zahl, die, nachdem sie verschlüsselt worden ist, ihrerseits eine zweifach verschlüsselte dritte Zahl liefert. Der Sender überträgt an den Empfänger lediglich die Referenzzahl und die ent­ sprechende, zweifach verschlüsselte dritte Zahl, so daß ein Dritter keine Möglichkeit eines Zugangs zu der einmal ver­ schlüsselten zweiten Zahl hat, was ihn daran hindert, den oder die geheimen Schlüssel zu ermitteln.From US-A-5 363 448 is yet another, high-performance known method in which it is proposed so Probably the sender as well as the receiver side who randomly selected te reference number in two successive encryption keys levels using one or two secret keys to encrypt. Generated based on the reference number you get a second number that after it has been encrypted, in turn a two provides encrypted third number. The transmitter is broadcasting to the recipient only the reference number and the ent speaking, double-encrypted third number, so that a Third party no possibility of access to the once ver has keyed second number, which prevents him from or get the secret keys.

Die beiden vorstehend genannten Verfahren sehen ebenfalls vor, beim Empfang die Neuheit der übertragenen Daten zu überprüfen, indem diese mit den zuvor für gültig erklärten und in einem der Verhinderung einer Wiederholung dienenden Speicher gespeicherten Daten verglichen werden.The two methods above see also before receiving the novelty of the transmitted data check by using those previously validated and in a repetitive prevention Memory stored data can be compared.

Es mag sein, daß der Schutz der Übertragung von Daten ge­ genüber den Mitteln der Informatik zur Analyse von Daten größer ist, aber es ist immer noch nur ein partieller Schutz gegen eine Wiederhofung vorhanden, da die Neuheit der Daten nur im Verhältnis zu solchen Daten überprüft wird, die zuvor innerhalb eines Fensters empfangen wurden, das durch die Größe des der Verhinderung einer Wiederho­ lung dienenden Speichers begrenzt ist.The protection of the transmission of data may be ge compared to the means of computer science for the analysis of data is bigger, but it's still only a partial one  Protection against recurrence exists as the novelty the data is only checked in relation to such data that were previously received within a window, that by the size of the prevention of repetition serving memory is limited.

Die Aufgabe der Erfindung wird darin gesehen, die Übertra­ gung von Daten durch ein Verfahren, daß insbesondere einen wirkungsvolleren Schutz gegen eine Wiederholung bietet, noch sicherer zu gestalten.The object of the invention is seen in the transfer supply of data by a method that in particular a provides more effective protection against repetition, to make it even safer.

Diese Aufgabe wird erfindungsgemäß durch ein Verfahren zur geschützten Übertragung von Daten zwischen einem Sender und einem Empfänger gelöst, bei dem bei jedem Sendevorgang auf der Seite des Senders zwei aufeinanderfolgende Ver­ schlüsselungen vorgenommen werden, mit zumindest einem geheimen Schlüssel, wobei ein Wort aus einer Folge von Referenzworten verschlüsselt wird, bevor ein zweifach ver­ schlüsseltes Wort erhalten wird, und bei dem auf der Seite des Empfängers, nach der Übertragung von Daten, die das betrachtete zweifach verschlüsselte Wort enthalten, die Neuheit der empfangenen Daten geprüft wird, wonach geprüft wird, ob das empfangene, doppelt verschlüsselte Wort und das betrachtete Bezugswort einander entsprechen, bevor das doppelt verschlüsselte Wort als gültig erklärt wird, wobei das erfindungsgemäße Verfahren sich dadurch auszeichnet, daß man auf der Seite des Senders die Bezugsworte eines nach dem anderen und für jeden einzelnen Sendevorgang in einer Reihenfolge doppelt verschlüsselt, die einer Gesetz­ mäßigkeit entspricht, die auf der Seite des Empfängers gespeichert ist, wobei auf der Seite des Empfängers si­ chergestellt wird, daß der Empfang einer Folge von Worten der genannten Gesetzmäßigkeit entspricht.This object is achieved by a method for protected transmission of data between a transmitter and solved a receiver, with each transmission on the transmitter side two consecutive ver keyings are made with at least one secret key, being a word from a sequence of Reference words are encrypted before a double ver key word is obtained, and the one on the page of the recipient, after the transmission of data that the considered double-encrypted word that contain Novelty of the received data is checked, after which checked whether the received, double-encrypted word and the considered reference word correspond to each other before the double-encrypted word is declared valid, where the method according to the invention is characterized in that that the reference words of a after the other and for each individual broadcast in in a double-encrypted order, that of a law Temperance corresponds to that on the side of the recipient is stored, on the side of the recipient si  It is established that the receipt of a sequence of words complies with the stated legality.

Es kann vorgesehen sein, daß man auf der Seite des Senders eine anfängliche Synchronisation des Senders mit dem Emp­ fänger durch Aussenden eines speziellen Referenzworts be­ wirkt, wobei auf der Seite des Empfängers das spezielle Referenzwort erkannt wird und als Anfangswort der Reihe (N₀) gespeichert wird.It can be provided that one is on the side of the transmitter an initial synchronization of the transmitter with the emp catchers by sending out a special reference word acts, with the special on the side of the recipient Reference word is recognized and as the start word of the series (N₀) is saved.

Das erfindungsgemäße Verfahren verlangt nicht nur in vor­ teilhafter Weise die absolute Neuheit der empfangenen Da­ ten, sondern es beseitigt darüber hinaus die bei den Ver­ fahren nach dem Stand der Technik inhärent auftretenden Probleme der Resynchronisation. Die Kenntnis der nicht zufallsgebundenen Gesetzmäßigkeit und des letzten gesende­ ten Referenzworts ermöglicht nämlich dem Empfänger, das Wort im voraus zu bestimmen, das er als nächstes erhalten muß, und sich auf diese Weise automatisch zu synchronisie­ ren.The method according to the invention requires not only in front the absolute novelty of the received Da It also eliminates the problems associated with the Ver drive inherently occurring according to the prior art Resynchronization problems. Knowing not random law and the last send The reference word enables the recipient to Determine word in advance that he will receive next must, and in this way to synchronize itself automatically ren.

Es kann vorgesehen sein, daß man auf der Seite des Empfän­ gers die Übereinstimmung zwischen dem Referenzwort und dem empfangenen, doppelt verschlüsselten Wort überprüft, indem das Referenzwort mit dem genannten Schlüssel doppelt ver­ schlüsselt wird und das Ergebnis mit dem empfangenen, dop­ pelt verschlüsselten Wort verglichen wird. Es kann auch vorgesehen sein, daß auf der Seite des Empfängers das dop­ pelt verschlüsselte Wort mit den genannten Schlüsseln ent­ schlüsselt wird, um das Referenzwort zu erhalten, damit überprüft werden kann, ob es der Folge von Worten ange­ hört.It can be provided that one on the side of the recipient gers the correspondence between the reference word and the received, double-encrypted word checked by double ver the reference word with the named key is encoded and the result with the received, dop pelt encrypted word is compared. It can also be provided that the dop on the side of the recipient pelt encrypted word with the named keys ent is keyed to get the reference word so can be checked whether it is the sequence of words  hear.

Der Empfang eines Referenzwortes, das nach der genannten Gesetzmäßigkeit auf das Wort folgt, das zuvor erhalten wurde, ermöglicht auf diese Weise, gleichzeitig zu über­ prüfen, ob es sich um ein gültiges Wort handelt, das durch die Gesetzmäßigkeit festgelegt ist, und um ein neues Wort, da überprüft wird, ob die Reihenfolge von Worten in der gewünschten Richtung durchlaufen wird.The receipt of a reference word after the named Lawfulness follows the word previously received was made possible in this way, at the same time check whether it is a valid word that is marked by the law is set and a new word, since it is checked whether the order of words in the desired direction.

Die übertragenen Daten können entweder nur das verschlüs­ selte Wort oder aber sowohl das verschlüsselte Wort als auch das entsprechende Referenzwort umfassen.The transmitted data can either only encrypt this rare word or both the encrypted word as also include the corresponding reference word.

Im ersten Fall (Übertragung lediglich des verschlüsselten Worts) kann der Empfänger überprüfen, ob bzw. daß das ge­ sendete und empfangene, zweifach verschlüsselte Wort tat­ sächlich dem vorgesehenen, entsprechenden Bezugswort ent­ spricht, welches der Empfänger gemäß der Gesetzmäßigkeit erwartet, wobei er ausgehend von dem zweifach verschlüs­ selten Wort mit zwei aufeinanderfolgenden Entschlüssel­ ungsvorgängen ein Referenzwort rekonstruiert. Wenn das auf diese Weise rekonstruierte Referenzwort mit demjenigen, das vorgesehen und erwartet ist, identisch ist, erklärt der Empfänger das Erfordernis der Neuheit für erfüllt, resynchronisiert sich in Bezug auf den Sender und vali­ diert die Daten. In diesem Fall kann eine dritte Person lediglich die verschlüsselten Worte überwachen, ohne in der Lage zu sein, Kenntnis von den Referenzworten zu er­ halten, was den Schutz der Sicherheit der Verschlüsselung beträchtlich vergrößert. In the first case (only encrypted transmission Words) the recipient can check whether or that the ge sent and received, double-encrypted word did the envisaged corresponding reference word speaks which of the recipient according to the law expects, based on the double key rare word with two consecutive decryption keys a reference word is reconstructed. If that on thus reconstructed reference word with the one that is intended and expected is identical the recipient fulfills the novelty requirement, resynchronizes with respect to the sender and vali dated the data. In this case, a third person just monitor the encrypted words without in to be able to get knowledge of the reference words keep what the protection of security encryption considerably enlarged.  

Im zweiten Fall (Übertragung sowohl des verschlüsselten Worts als auch des entsprechenden Bezugsworts), kann der Empfänger überprüfen, ob bzw. daß das übertragene und emp­ fangene Referenzwort und das zweifach verschlüsselte Wort einander entsprechen. Diese Überprüfung kann auf zwei Ar­ ten erfolgen, nämlich entweder durch zwei aufeinanderfol­ gende Verschlüsselungsvorgänge, mit dem oder den geheimen Schlüsseln, des Referenzworts, wobei das zweifach ver­ schlüsselte Wort erzeugt wird, oder aber durch zwei auf­ einanderfolgende Entschlüsselungsvorgänge des zweifach verschlüsselten Worts, indem der bzw. die geheimen Schlüs­ sel in umgekehrter Richtung verwendet werden, um zurück zum Referenzwort zu gelangen.In the second case (transmission of both the encrypted Word and the corresponding reference word), the Check receiver whether or that the transmitted and emp caught reference word and the double-encrypted word correspond to each other. This review can be based on two ares ten done, namely either by two successive encryption processes, with the secret Keys, the reference word, whereby the ver keyed word is generated, or by two successive decryption processes of the double encrypted word by the secret key or keys sel in reverse used to go back to get to the reference word.

Weiterhin führt die Übertragung des Referenzworts zu einer automatischen Synchronisierung des Empfängers mit dem Sen­ der, z. B. zur anfänglichen Inbetriebsetzung oder auch nach einer Aktivierung des Senders außerhalb der Reichweite des Empfängers.Furthermore, the transmission of the reference word leads to a automatic synchronization of the receiver with the sen the, e.g. B. for initial commissioning or after activation of the transmitter outside the range of the Recipient.

Die Neuheit der an den Empfänger übertragenen Daten wird mit Hilfe des neuen Referenzworts und des letzten Refe­ renzworts, das validiert ist und in dem Speicher zur Ver­ meidung von Wiederholungen gespeichert ist, überprüft. Auf diese Weise wird diese Neuheit im Verhältnis zum letzten Referenzwort und, als Folge hiervon, im Verhältnis zu al­ len vorhergehenden Referenzworten festgestellt, was daher kommt, daß überprüft wird, ob die Folge in einer festge­ legten Richtung durchlaufen wird. Es ist unnötig, eine große und zwangsläufig begrenzte Menge von zuvor validier­ ten Daten zu speichern, und darüber hinaus ist der Schutz gegen eine Wiederholung von Daten, selbst von sehr alten Daten, vollständig.The novelty of the data transmitted to the recipient will with the help of the new reference word and the last ref word that is validated and stored in the memory for ver Avoidance of repetitions is saved, checked. On this way this novelty becomes relative to the last Reference word and, as a result, in relation to al len previous reference words found what therefore comes that it is checked whether the episode in a fixed direction. There is no need for one large and necessarily limited amount of previously validated store data, and beyond that is protection  against repetition of data, even very old ones Data, complete.

Die Erfindung betrifft weiterhin einen Sender zum Umsetzen des erfindungsgemäßen Verfahrens, mit einer Einrichtung, um nacheinander eine Speichereinrichtung anzusteuern, die so eingerichtet ist, daß sie ansprechend hierauf nachein­ ander über eine Einrichtung zum zweifachen Verschlüsseln eine Folge von Referenzworten an eine Sendeeinrichtung übermittelt, wobei sich der Sender dadurch auszeichnet, daß die Speichereinrichtung so eingerichtet ist, daß die aufeinanderfolgenden Referenzworte einer vorbestimmten Gesetzmäßigkeit gehorchen.The invention further relates to a transmitter for implementation of the method according to the invention, with a device, to successively control a storage device which is set up to respond accordingly other via a device for double encryption a sequence of reference words to a transmitter transmitted, the transmitter being characterized by that the storage device is set up so that the successive reference words of a predetermined one Obey lawfulness.

Bevorzugt kann vorgesehen sein, daß die Speichereinrich­ tung eine Recheneinrichtung aufweist, die so eingerichtet ist, daß sie nach der genannten Gesetzmäßigkeit das Refe­ renzwort bestimmt, das auf ein zuvor gesendetes und zeit­ weilig in der Speichereinrichtung gespeichertes Referenz­ wort folgt.It can preferably be provided that the storage device device has a computing device that is set up in this way is that, according to the above-mentioned law, the Refe Limit word determines that based on a previously sent and time Reference stored in the memory device word follows.

Die Erfindung betrifft schließlich noch einen Empfänger zum Umsetzen des erfindungsgemäßen Verfahrens, mit einer Einrichtung zum Empfangen und Speichern von ausgesendeten Daten, die zwei nacheinander ausgesendete Referenzworte darstellen, wobei sich der Empfänger dadurch auszeichnet, daß er eine Recheneinrichtung aufweist, die so eingerich­ tet ist, daß sie nach einer bestimmten Gesetzmäßigkeit das Referenzwort, das auf das erste Referenzwort folgt, be­ stimmt, und das zweite Referenzwort für gültig erklärt, wenn es mit diesem übereinstimmt. Finally, the invention relates to a receiver to implement the method according to the invention, with a Device for receiving and storing sent Data, the two successively sent reference words represent, whereby the recipient is characterized by that it has a computing device that is set up in this way What is important is that, according to a certain law, it Reference word that follows the first reference word, be true, and the second reference word declared valid, if it matches this.  

Hierbei kann bevorzugt vorgesehen sein, daß die Rechenein­ richtung eine Entschlüsselungseinrichtung für die empfan­ genen Daten aufweist.It can preferably be provided here that the computing direction a decryption device for the received gene data.

Bevorzugt ist vorgesehen, daß die Recheneinrichtung eine Entschlüsselungseinrichtung für Referenzworte aufweist, die zusammen mit den Daten empfangen werden, und so einge­ richtet ist, daß diese durch Vergleich des Ergebnisses mit dem empfangenen, verschlüsselten Referenzwort validiert werden.It is preferably provided that the computing device Decryption device for reference words, which are received together with the data, and so on is directed that this by comparing the result with validated the received, encrypted reference word will.

Obwohl der Sender und der Empfänger gleichzeitig notwendig sind, um das erfindungsgemäße Verfahren auszuführen, bil­ den sie dennoch getrennte Gegenstände der Erfindung, da jeder einzelne getrennt gewerblich genutzt bzw. in den Handel gebracht werden kann.Although the sender and the receiver are necessary at the same time are to carry out the inventive method, bil which they nevertheless separate subjects of the invention since each individually used for commercial purposes or in the Can be traded.

Die Erfindung wird nachfolgend anhand eines Ausführungs­ beispiels für das erfindungsgemäße geschützte Verfahren zur Übertragung von Daten zwischen einem Sender, hier eine Infrarot-Fernsteuerung eines Kraftfahrzeugs, und einem Sender des Fahrzeugs weiter erläutert, wobei auf eine Zeichnung Bezug genommen wird, in der:The invention is based on an embodiment example for the protected method according to the invention for the transmission of data between a transmitter, here one Infrared remote control of a motor vehicle, and one Transmitter of the vehicle explained further, being on a Drawing is referred to in which:

Fig. 1 ein schematisches Blockschaltbild des Senders für die Ausführung des erfindungsgemäßen Verfahrens zeigt; Fig. 1 is a schematic block diagram of the transmitter shown for carrying out the method according to the invention;

Fig. 2 ein schematisches Blockschaltbild des zu dem Sender in Fig. 1 gehörigen Empfängers zeigt, und FIG. 2 shows a schematic block diagram of the receiver belonging to the transmitter in FIG. 1, and

Fig. 3 ein schematisches Blockschaltbild einer anderen Ausführungsform eines Empfängers zeigt. Figure 3 shows a schematic block diagram of another embodiment of a receiver.

Auf der Seite des Senders (Fig. 1) betätigt ein Benutzer, der mit der Fernbedienung die Türen seines Fahrzeugs öff­ nen möchte, einen Drücker 1, mit dem ein Zähler 2 akti­ viert wird, welcher einen Rechnerblock 3 ansteuert, der seinerseits ein Referenzwort in Ni 201 abgibt.On the side of the transmitter ( Fig. 1), a user who wants to open the doors of his vehicle with the remote control, presses a button 1 with which a counter 2 is activated, which controls a computer block 3 , which in turn a reference word in N i 201 delivers.

Das Referenzwort Ni 201 wird in einer Verschlüsselungsein­ heit 4 bis 7 verschlüsselt, die eine Verschlüsselungsein­ richtung 4 aufweist, welche einen in einem Speicher 6 ge­ speicherten, geheimen Schlüssel K₁ verwendet. Das Referenz­ wort Ni wird zu einem zweiten Wort N′i 202 verschlüsselt, das einmal verschlüsselt ist, und das in diesem Beispiel mit einer weiteren Verschlüsselungseinrichtung 5 noch ein weiteres Mal verschlüsselt wird. Die Einrichtung 5 befin­ det sich unterhalb der Einrichtung 4 und verwendet einen anderen, geheimen Schlüssel K₂, der sich hierbei vom Schlüssel K₁ unterscheidet und in einem Speicher 7 gespei­ chert ist. Aus der zweiten Verschlüsselung ergibt sich ein drittes Wort Ni′′ 203, das zweifach verschlüsselt ist.The reference word N i 201 is encrypted in an encryption unit 4 to 7 , which has an encryption device 4 which uses a secret key K 1 stored in a memory 6 . The reference word N i is encrypted into a second word N ′ i 202 , which is encrypted once, and which in this example is encrypted again with a further encryption device 5 . The device 5 is located below the device 4 and uses another, secret key K₂, which differs from the key K₁ and is stored in a memory 7 . From the second encryption results a third word N i '' 203 , which is encrypted twice.

Anschließend werden an den Empfänger über einen Sendeblock 8, hierbei über Infrarotsignale, Daten übertragen, die hierbei das zweifach verschlüsselte Wort Ni′′ 203 und das Referenzwort Ni 201 beinhalten.Subsequently, data are transmitted to the receiver via a transmission block 8 , in this case via infrared signals, which in this case contain the double-encrypted word N i '' 203 and the reference word N i 201 .

In dem Empfänger (Fig. 2) werden mit einem Empfangsblock für Infrarotsignale 9 die obengenannten Daten (201, 203) empfangen und provisorisch in einem Arbeitsspeicher 10 abgelegt. In the receiver ( FIG. 2), the above-mentioned data ( 201 , 203 ) are received with a reception block for infrared signals 9 and temporarily stored in a working memory 10 .

Das empfangene und gespeicherte Bezugswort Ni 201 wird mit zwei in Reihe geschalteten Verschlüsselungseinrichtungen 14 und 15 verschlüsselt. Die Einrichtungen 14 und 15 sind identisch mit den Einrichtungen 4 und 5 des Senders und verwenden ebenfalls die beiden geheimen Schlüssel K₁ und K₂, die in den jeweiligen Speichern 16 und 17 gespeichert sind, wobei ein drittes Wort Ni′′′ 204 erzeugt wird, das doppelt verschlüsselt ist und von demjenigen, das empfan­ gen und in dem Arbeitsspeicher 10 gespeichert ist, abwei­ chen kann. Dies kann insbesondere dann der Fall sein, wenn seitens dritter Personen ein unberechtigter Zugriffsver­ such gemacht wurde. Mit einem Komparator 18 wird das Wort Ni′′′ 204, das in dem Empfänger zweifach verschlüsselt wur­ de, mit dem Wort N₁′′ 203, das im Sender zweifach verschlüs­ selt wurde und in dem Arbeitsspeicher 10 des Empfängers gespeichert ist, verglichen. Wenn die beiden Worte iden­ tisch sind, wird ein erstes Übereinstimmungssignal 21 an den Eingang eines logischen UND-Gatters 19 geschickt.The received and stored reference word N i 201 is encrypted with two encryption devices 14 and 15 connected in series. The devices 14 and 15 are identical to the devices 4 and 5 of the transmitter and also use the two secret keys K₁ and K₂, which are stored in the respective memories 16 and 17 , a third word N i ''' 204 being generated, which is double-encrypted and can deviate from the one that is received and stored in the working memory 10 . This can be the case in particular if an unauthorized access attempt has been made by third parties. With a comparator 18 , the word N i ''' 204 , which was encrypted twice in the receiver, with the word N₁'' 203 , which was encrypted twice in the transmitter and is stored in the working memory 10 of the receiver. If the two words are identical, a first match signal 21 is sent to the input of a logic AND gate 19 .

Auf der anderen Seite wird die Neuheit und die Überein­ stimmung mit der Gesetzmäßigkeit des empfangenen und ge­ speicherten Referenzworts Ni 201 überprüft. Das Referenz­ wort 101, das zuvor empfangen und für gültig erklärt wor­ den ist, und das hier mit Ni-1 bezeichnet sei, ist in einem Speicher 11 zur Vermeidung von Wiederholungen gespeichert worden, wie nachfolgend noch im einzelnen erläutert wird. Der Speicher 11 ist ein einfaches Register, der einen Rechnerblock 12 speist, welcher auch das letzte Referenz­ wort Ni 201 erhält, das in dem Speicher 10 abgelegt ist. Der Rechnerblock 12 gibt die Worte 101 und 201 an einen Komparator 13 weiter, der, wie noch erläutert wird, ein zweites Übereinstimmungssignal 22 erzeugt, das an einen anderen Eingang des logischen UND-Gatters 19 angelegt wird. Die Referenzworte Ni-1 101 und Ni 201 sind für ihren jeweiligen Rang Ri-1 und Ri repräsentativ, wie nachfolgend noch erläutert wird. Das UND-Gatter 19 gibt bei Erhalt des ersten und zweiten Übereinstimmungssignals 21 und 22 ein Signal 23 für die Gültigkeit der erhaltenen Daten ab, wo­ durch eine Betätigungseinrichtung, die hier nicht darge­ stellt ist, angesteuert wird und die Türen des Fahrzeugs entriegelt werden. Das Signal 23 löst auch die Aktualisie­ rung des Speichers 11 aus, indem ein Gatter 20 entriegelt wird, wodurch die letzte Referenzzahl Ni 201 in den Spei­ cher 11 übertragen wird, wo sie die Zahl Ni-1 ersetzt und auf diese Weise automatisch den Empfänger synchronisiert.On the other hand, the novelty and the conformity with the legality of the received and stored reference word N i 201 is checked. The reference word 101 , which was previously received and declared valid, and which is referred to here as N i -1, has been stored in a memory 11 to avoid repetitions, as will be explained in more detail below. The memory 11 is a simple register that feeds a computer block 12 , which also receives the last reference word N i 201 , which is stored in the memory 10 . The computer block 12 passes the words 101 and 201 on to a comparator 13 , which, as will be explained, generates a second match signal 22 which is applied to another input of the logic AND gate 19 . The reference words N i-1 101 and N i 201 are representative of their respective rank R i-1 and R i , as will be explained below. The AND gate 19 outputs upon receipt of the first and second correspondence signals 21 and 22, a signal 23 for the validity of the data obtained, where is actuated by an actuator, which is not shown here, and the doors of the vehicle are unlocked. The signal 23 also triggers the Aktualisie tion of the memory 11 from by a gate 20 is unlocked, whereby the last reference number N i cher in the SpeI 11 is transmitted 201 where it replaces the number N i -1 and automatically in this way the Receiver synchronized.

Erfindungsgemäß ist bei dem Verfahren weiterhin vorgese­ hen, daß die Referenzworte Ni zu einer Reihe von Worten gehören, die durch eine bestimmte Gesetzmäßigkeit festge­ legt sind. Diese Worte werden eines nach dem anderen und Sendevorgang für Sendevorgang erzeugt, wenn der Drücker 1 der Fernbedienung zur Entriegelung der Türen betätigt wird, wobei der Zähler 2 um eine Einheit heraufgesetzt wird. Der Zustand des Zählers 2 wird durch eine ganzzah­ lige Größe Ri-1 dargestellt.According to the invention, the method also provides that the reference words N i belong to a series of words which are defined by a specific law. These words are generated one after the other and transmission process for transmission process when the push button 1 of the remote control is actuated to unlock the doors, the counter 2 being increased by one unit. The state of the counter 2 is represented by an integer R i-1 .

Die ganze Zahl Ri-1 wird durch die nächst folgende ganze Zahl Ri ersetzt, wobei der Rechnerblock 3 diese letztge­ nannte ganze Zahl Ri erhält. In dem Block 3 berechnet man mit Hilfe einer reziproken Funktion F, die lokal gespei­ chert ist, die Referenzworte, in diesem Fall die Referenz­ zahlen Ni 201, und zwar nacheinander bei aufeinanderfolgen­ den Sendevorgängen der Fernbedienung ausgehend von den aufeinanderfolgenden ganzen Zahlen Ri 200, die durch schrittweise Erhöhung erhalten wurden und den Rang eines jeden ausgesendeten Fernbedienungsbefehls darstellen. Die Funktion F erzeugt ausgehend von einer Folge von Vorläu­ ferwerten Ri (hierbei eine Folge von ganzen Zahlen) eine Folge von Referenzzahlen Ni 201, die jeweils ein Abbild der Zahlen Ri 200 sind, wobei jeder Vorläuferwert Ri zuvor von dem Zähler 2 ausgegeben worden war und zeitweilig in Form seines Rangs Ri-1 in dem Zähler 2 oder in Form des Refe­ renzworts Ni-1 in dem Rechnerblock 3 gespeichert worden war.The integer R i-1 is replaced by the next following integer R i , the computer block 3 receiving this latter integer R i . In block 3 , with the aid of a reciprocal function F, which is stored locally, the reference words, in this case the reference numbers N i 201 , are calculated one after the other during successive transmission processes of the remote control, starting from the successive integers R i 200 , which are obtained by incremental increments and represent the rank of each remote control command sent. Based on a sequence of precursor values R i (here a sequence of integers), the function F generates a sequence of reference numbers N i 201 , each of which is an image of the numbers R i 200 , with each precursor value R i previously from the counter 2 had been issued and had been temporarily stored in the form of its rank R i-1 in the counter 2 or in the form of the reference word N i-1 in the computer block 3 .

Die reziproke Funktion F ist so ausgelegt, daß jeder Vor­ läuferwert Ri 200 nur zu einem einzigen Bild Ni 201 führt, und daß jedes Bild Ni 201 nur durch einen einzigen Vorläu­ ferwert Ri 200 erzeugt wird.The reciprocal function F is designed such that each previous value R i 200 only leads to a single image N i 201 , and that each image N i 201 is only generated by a single preliminary value R i 200 .

In diesem Beispiel wird die Gesetzmäßigkeit durch eine Funktion F dargestellt, die folgende Form hat:In this example, the regularity is represented by a Function F shown, which has the following form:

Ni = F(Ri)N i = F (R i )

Ri ist hierin der Rang des Befehls, der mit jedem Mal um eine Einheit anwächst, ausgehend von einem Anfangswert Null.Here, R i is the rank of the command that increases by one unit each time, starting from an initial value of zero.

Die Funktion F (Ri) ist reziprok und sei nachfolgend der Einfachkeit halber als monoton wachsende Funktion angenom­ men. In diesem Beispiel entspricht sie einer einfachen Multiplikation des Werts Ri mit einem konstanten Wert, hierbei mit einer positiven ganzen Zahl, die gleich 2 ist, d. h.:The function F (R i ) is reciprocal and, for the sake of simplicity, is assumed to be a monotonically growing function. In this example, it corresponds to a simple multiplication of the value R i by a constant value, here by a positive integer that is equal to 2, ie:

Ni = 2Ri N i = 2R i

Anders ausgedrückt muß daher in diesem Fall die Referenz­ zahl Ni ganzzahlig und gerade sein, was umgekehrt bedeutet, daß jegliche Zahl Ni, die nicht diesen beiden Kriterien entspricht, von dem Empfänger nicht erkannt werden kann, da sie nicht zu der Folge von diskreten Werten gehört, die über die genannte Gesetzmäßigkeit den aufeinanderfolgenden Rangzahlen Ri entsprechen.In other words, in this case, the reference number N i must be an integer and even, which means conversely that any number N i that does not meet these two criteria cannot be recognized by the receiver since it does not result in discrete sequences Heard values that correspond to the successive rankings R i over the above-mentioned regularity.

Anstelle des Rechnerblocks 3 hätte man alternativ einen einfachen Speicher vorsehen können, dessen Kapazität zum Speichern der Folge von Referenzworten Ni 201 ausreicht.Instead of the computer block 3 , one could alternatively have provided a simple memory, the capacity of which is sufficient to store the sequence of reference words N i 201 .

In dem Empfänger wird auch die Folge Ri 200 bestimmt, um die Neuheit der Zahlen Ni 201 überprüfen zu können, die empfangen werden, und um den Empfänger mit dem Sender zu resynchronisieren, wie noch im einzelnen erläutert wird. In dem Speicher 11, der zur Verhinderung von Wiederholun­ gen vorgesehen ist und mit dem Arbeitsspeicher 10 zusam­ menhängt, ist die letzte für gültig erklärte Referenzzahl Ni-1 101 abgelegt. Alternativ könnte auch vorgesehen sein, diese Referenzzahl in ihrer verschlüsselten Form N′′i-1 103 abzuspeichern. Im Rechnerblock 12, der mit dem Arbeits­ speicher 10 und mit dem Speicher 11 zur Vermeidung von Wiederholungen verbunden ist, berechnet man Hilfe einer Funktion F-1 die Rangwerte oder Vorläuferwerte Ri und Ri-1, 200 und 100, der Referenzzahlen Ni und Ni-1, 201 und 101. Die Funktion F-1 ist die inverse Funktion zu der reziproken Funktion, d. h. sie kann ausgehend von den Bildern Ni die Vorläuferwerte Ri erzeugen. In diesem Falle entspricht die Funktion F-1 einer einfachen Division durch die genannte ganze positive Zahl, die gleich 2 ist, d. h.:The sequence R i 200 is also determined in the receiver in order to be able to check the novelty of the numbers N i 201 that are received and to resynchronize the receiver with the transmitter, as will be explained in more detail below. The last valid reference number N i-1 101 is stored in the memory 11 , which is provided for preventing repetitions and is connected to the working memory 10 . Alternatively, provision could also be made to store this reference number in its encrypted form N ′ ′ i-1 103 . In the computer block 12 , which is connected to the working memory 10 and to the memory 11 to avoid repetitions, a function F -1 is used to calculate the rank values or precursor values R i and R i-1 , 200 and 100 , the reference numbers N i and N i -1, 201 and 101 . The function F -1 is the inverse function of the reciprocal function, ie it can generate the precursor values R i based on the images N i . In this case the function F-1 corresponds to a simple division by the whole positive number mentioned, which is equal to 2, ie:

Danach vergleicht man die so berechneten Vorläuferwerte Ri und Ri-1, 200 und 100, in dem Komparator 13 miteinander. Wenn der Vorläuferwert Ri 200 der Referenzzahl 201, die empfangen und im kArbeitsspeicher 10 gespeichert ist, ein Wert ist, der größer als der Vorläuferwert Ri-1 100 der letzten für gültig erklärten Referenzzahl Ni-1 100 ist, wird davon ausgegangen, daß die Neuheit gegeben ist. Um zu vermeiden, daß jeglicher neuer Fernbedienungsbefehl akzep­ tiert wird, dessen Rang Ri nicht demjenigen des vorherge­ henden Fernbedienungsbefehls entspricht, der den Rang Ri-1 hat, und um auf diese Weise die Übertragung sicherer zu gestalten, ist der Komparator 13 in diesem Fall ein Sub­ trahierer, der nur dann ein Gültigkeitssignal 22 abgibt, wenn der Rang Ri des vorangehenden bzw. letzten Fernbedie­ nungsbefehls gleich dem um eine Einheit erhöhten des vor­ angehenden Fernbedienungsbefehls Ri-1 100 ist. Anders aus­ gedrückt haben der Rechnerblock 12 und der Subtrahierer 13 die Funktion, gemäß der durch die Funktion F-1, dargestell­ ten Gesetzmäßigkeit ein zweites Referenzwort (201 oder 203) zu bestimmen, welches einem ersten unmittelbar vorher empfangenen Referenzwort 101 oder 103 folgt, und das zwei­ te empfangene Referenzwort 201 oder 203 für gültig zu er­ klären bzw. zu validieren, wenn es mit dem ersten (101, 103) übereinstimmt. Es könnte indessen auch vorgesehen sein, daß dieser Akzeptanzbereich von Rangwerten größer ist als eine Einheit, um eine partielle Desynchronisation zwischen Sender und Empfänger zu tolerieren, die bei­ spielsweise daher kommen kann, daß der Sender betätigt worden ist, während er sich außerhalb der Reichweite des Empfängers befand. In diesem Fall würde der Komparator 13 aus dem genannten Subtrahierer bestehen, worauf eine Schaltung folgt, die dessen (positives) Ergebnis mit einer oberen Schwelle vergleicht, welche den Akzeptanzbereich begrenzt, und das Signal 22 abgibt, wenn dieses Ergebnis unterhalb der Schwelle liegt oder gleich dieser ist.The comparative precursor values R i and R i-1 , 200 and 100 are then compared in the comparator 13 . If the precursor value R i 200 of the reference number 201 received and stored in the working memory 10 is a value which is greater than the precursor value R i-1 100 of the last valid reference number N i-1 100 , it is assumed that that the novelty is given. In order to avoid that any new remote control command is accepted whose rank R i does not correspond to that of the previous remote control command that has the rank R i-1 , and in this way to make the transmission more secure, the comparator 13 is in this In the case of a subtractor which only issues a validity signal 22 if the rank R i of the previous or last remote control command is equal to that increased by one unit of the previous remote control command R i-1 100 . In other words, the computer block 12 and the subtractor 13 have the function of determining a second reference word ( 201 or 203 ) according to the regularity represented by the function F -1 , which follows a first reference word 101 or 103 received immediately before, and to declare the second received reference word 201 or 203 valid or to validate it if it matches the first ( 101 , 103 ). It could, however, also be provided that this acceptance range of rank values is larger than a unit in order to tolerate a partial desynchronization between transmitter and receiver, which can occur, for example, because the transmitter has been actuated while it is out of the reach of the Recipient. In this case, the comparator 13 would consist of said subtractor, followed by a circuit which compares its (positive) result with an upper threshold, which limits the acceptance range, and emits the signal 22 if this result is below the threshold or equal This is.

Im Falle der Validierung der Sendung (23) ersetzt man wie angegeben in dem der Verhinderung einer Wiederholung die­ nenden Speicher 11 die letzte validierte Referenzzahl Ni-1 101 durch die neue validierte Referenzzahl Ni, um die Syn­ chronisation des Empfängers mit dem Sender beizubehalten.In the case of validation of the consignment ( 23 ), the last validated reference number N i -1 101 is replaced by the new validated reference number N i in order to prevent the repetition of the repetitive memories 11 in order to maintain the synchronization of the receiver with the transmitter .

Zum Zwecke der anfänglichen Inbetriebnahme wird eine erste Synchronisation des Senders und des Empfängers vorgenom­ men, indem die Folge 201 der Referenzworte initialisiert wird, wobei bei dieser Synchronisation in dem Zähler 2 des Senders und in dem Speicher zur Verhinderung von Wiederho­ lungen 11 des Empfängers jeweils eine ganze Zahl mit einem Anfangsrang R₀ bzw. die Referenzzahl N₀, die ihr durch die Funktion F entspricht, gespeichert werden. Zu diesem Zweck wird die Zahl N₀ 201 und die zweifach verschlüsselte, ent­ sprechende Zahl N′′′₀ 203 durch den Sender ausgesendet.For the purpose of initial commissioning, a first synchronization of the transmitter and the receiver is carried out by initializing the sequence 201 of the reference words, with this synchronization in the counter 2 of the transmitter and in the memory for preventing repetitions 11 of the receiver integer with an initial rank R₀ or the reference number N₀, which corresponds to it by the function F, are stored. For this purpose, the number N₀ 201 and the double-encrypted, corresponding number N ′ ′ ′ ₀ 203 is sent out by the transmitter.

Der Empfänger akzeptiert die Zahlen N₀ und N′′₀ und aktuali­ siert den Speicher 11 durch die Referenzzahl Ni0, ohne daß in diesem Beispiel ein Neuheitstest ausgeführt wird, d. h. der Empfänger erkennt die spezielle Zahl N₀ als ein ledig­ lich der Synchronisation dienendes Fernbedienungssignal an, das das Gatter 20 über einen weiteren, nicht darge­ stellten Eingang öffnet, ohne aber eine mechanische Wir­ kung zur Entriegelung der Türen zu haben.The receiver accepts the numbers N₀ and N''₀ and updates the memory 11 by the reference number N i0 without a novelty test being carried out in this example, ie the receiver recognizes the special number N₀ as a single remote control signal serving the synchronization , which opens the gate 20 via a further input, not shown, but without having a mechanical effect for unlocking the doors.

Die Aussendung der Zahl N₀ wird durch eine spezielle Taste des Empfängers ausgelöst, die im Falle einer entsprechen­ den Notwendigkeit spätere Synchronisationen nach der ur­ sprünglichen Inbetriebnahme ermöglicht.The transmission of the number N₀ is done by a special key triggered by the receiver, which in the case of a match the need for later synchronizations after the original initial commissioning enabled.

In einer zweiten Ausführungsform, die in Fig. 3 erläutert ist, werden vom Sender Daten an den Empfänger übermittelt, die lediglich die dritte Zahl Ni′′ 203 enthalten, die doppelt verschlüsselt ist. In diesem Fall wird in dem Emp­ fänger die doppelt verschlüsselte Zahl Ni′′ 203 mit einem Empfangsblock 29 für Infrarotsignale empfangen und in ei­ nem Arbeitsspeicher 30 gespeichert. Dann wird die Zahl Ni′′ 203 mit zwei in Reihe geschalteten Entschlüsselungsein­ richtungen 35 und 34 entschlüsselt, wobei die geheimen Schlüssel K₂-1 und K₁-1 verwendet werden, die in den Spei­ chern 37 und 36 gespeichert sind und jeweils invers zu den geheimen Schlüsseln K₂ und K₁ des Senders sind. Auf diese Weise kommt man zurück zu der entsprechenden Referenzzahl Ni 201. Ausgehend von dieser Referenzzahl und ausgehend von der vorangehenden Referenzzahl Ni-1 101, die validiert ist und in einem Speicher 31 zur Vermeidung von Wiederholungen gespeichert ist, werden deren Vorläuferwerte Ri und Ri200 und 100 durch die reziproke inverse Funktion F-1 in einem Rechnerblock 32 berechnet. Diese Vorläuferwerte Ri und Ri-1 200 und 100 werden mit Hilfe eines Komparators 33 mitein­ ander verglichen. Wenn der Vorläuferwert Ri 200 größer ist als der Vorläuferwert Ri-1 100, und zwar hierbei um eine Einheit, wird die Sendung validiert und der Sender und der Empfänger resynchronisiert, indem das letzte validierte Referenzwort 101 in dem Speicher 31 zum Vermeiden von Wie­ derholungen durch das neue validierte Referenzwort 201 ersetzt wird, und zwar durch ein Gatter 40, das durch den Komparator 33 geöffnet wird.In a second embodiment, which is explained in Fig. 3, the transmitter transmits data to the receiver, which only contain the third number N i '' 203 , which is double-encrypted. In this case, the double-encrypted number N i '' 203 is received in the receiver with a receiving block 29 for infrared signals and stored in a working memory 30 . Then the number N i '' 203 is decrypted with two decoding devices 35 and 34 connected in series, the secret keys K₂ -1 and K₁ -1 being used, which are stored in the memories 37 and 36 and are each inverse to the are secret keys K₂ and K₁ of the transmitter. In this way, the corresponding reference number N i 201 is returned . Starting from this reference number and starting from the preceding reference number N i-1 101 , which is validated and stored in a memory 31 to avoid repetitions, its precursor values R i and R i200 and 100 are determined by the reciprocal inverse function F - 1 calculated in a computer block 32 . These precursor values R i and R i-1 200 and 100 are compared with one another using a comparator 33 . If the precursor value R i 200 is greater than the precursor value R i-1 100 , namely by one unit, the shipment is validated and the transmitter and the receiver are resynchronized by storing the last validated reference word 101 in the memory 31 to avoid how repetitions is replaced by the new validated reference word 201 , specifically by a gate 40 which is opened by the comparator 33 .

In Abwandlung der Erfindung kann vorgesehen sein, daß die Referenzworte 201 und/oder die zweiten Worte 202 oder die dritten Worte 203 eine Folge von beliebigen Buchstaben und/oder Zahlen sind und nicht wie in diesem Fall ledig­ lich von ganzen Zahlen.In a modification of the invention it can be provided that the reference words 201 and / or the second words 202 or the third words 203 are a sequence of any letters and / or numbers and not, as in this case, only of integers.

Die in der vorangehenden Beschreibung, in der Zeichnung sowie in den Ansprüchen offenbarten Merkmale der Erfindung können sowohl einzeln als auch in beliebigen Kombination für die Verwirklichung der Erfindung in ihren verschiede­ nen Ausführungsformen wesentlich sein.The one in the previous description, in the drawing as well as features of the invention disclosed in the claims can be used individually or in any combination for the realization of the invention in its various NEN embodiments may be essential.

Claims (10)

1. Verfahren zur geschützten Übertragung von Daten zwi­ schen einem Sender und einem Empfänger, bei dem bei jedem Sendevorgang auf der Seite des Senders zwei aufeinander­ folgende Verschlüsselungen (4, 6) vorgenommen werden, mit zumindest einem geheimen Schlüssel (K₁; K₂), wobei ein Wort aus einer Folge von Referenzworten (201) verschlüsselt wird, bevor ein zweifach verschlüsseltes Wort (203) erhal­ ten wird, und bei dem auf der Seite des Empfängers, nach der Übertragung von Daten, die das betrachtete zweifach verschlüsselte Wort (203) enthalten, die Neuheit der emp­ fangenen Daten geprüft wird, wonach geprüft wird, ob das empfangene, doppelt verschlüsselte Wort (203) und das be­ trachtete Bezugswort (201) einander entsprechen, bevor das doppelt verschlüsselte Wort (203) als gültig erklärt wird, dadurch gekennzeichnet, daß man auf der Seite des Senders die Bezugsworte (201) eines nach dem anderen und für jeden einzelnen Sendevorgang in einer Reihenfolge doppelt ver­ schlüsselt, die einer Gesetzmäßigkeit (F) entspricht, die auf der Seite des Empfängers gespeichert ist, wobei auf der Seite des Empfängers sichergestellt wird, daß der Emp­ fang einer Folge von Worten der genannten Gesetzmäßigkeit (F) entspricht.1. A method for the protected transmission of data between a transmitter and a receiver, in which two consecutive encodings ( 4 , 6 ) are made with each transmission on the side of the transmitter, with at least one secret key (K₁; K₂), wherein a word from a sequence of reference words ( 201 ) is encrypted before a double-encrypted word ( 203 ) is obtained, and on the receiver side, after the transmission of data containing the double-encrypted word ( 203 ) under consideration , the novelty of the received data is checked, after which it is checked whether the received double-encrypted word ( 203 ) and the considered reference word ( 201 ) correspond to one another before the double-encrypted word ( 203 ) is declared valid, characterized in that on the side of the transmitter, the reference words (201) one by one and for each sending process in a row Sequence e double-encrypted, which corresponds to a regularity (F), which is stored on the side of the recipient, whereby on the side of the recipient it is ensured that the receipt corresponds to a sequence of words of the said regularity (F). 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man auf der Seite des Empfängers eine anfängliche Synchro­ nisation des Empfängers und des Senders durch Aussenden eines speziellen Referenzworts bewirkt, wobei auf der Sei­ te des Empfängers das spezielle Referenzwort erkannt wird und als Anfangswort der Folge (N₀) gespeichert wird.2. The method according to claim 1, characterized in that one on the receiver side an initial synchro nization of the receiver and the transmitter by sending of a special reference word, whereby on the page te of the receiver the special reference word is recognized and is stored as the start word of the sequence (N₀). 3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß zusammen mit den Daten auch das Refe­ renzwort (201) übertragen wird.3. The method according to any one of claims 1 or 2, characterized in that the reference word ( 201 ) is transmitted together with the data. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß man auf der Seite des Empfängers die Übereinstimmung zwi­ schen dem Referenzwort (201) und dem empfangenen, doppelt verschlüsselten Wort (203) durch doppelte Verschlüsselung des Referenzworts (201) mit dem genannten Schlüssel (K₁, K₂) und durch Vergleich des Ergebnisses mit dem doppelt verschlüsselten, empfangenen Wort (203) überprüft.4. The method according to claim 3, characterized in that on the side of the recipient, the match between the reference word's ( 201 ) and the received, double-encrypted word ( 203 ) by double encryption of the reference word ( 201 ) with said key (K₁ , K₂) and checked by comparing the result with the double-encrypted, received word ( 203 ). 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß man auf der Seite des Empfängers mit den genannten Schlüsseln (K₁, K₂) das doppelt verschlüssel­ te Wort (203) entschlüsselt, um das Referenzwort (201) zu erhalten, damit überprüft werden kann, ob es der Folge von Worten angehört.5. The method according to any one of claims 1 to 4, characterized in that on the side of the recipient with said keys (K₁, K₂) the double-encrypted te word ( 203 ) is decrypted to obtain the reference word ( 201 ), so can be checked whether it belongs to the sequence of words. 6. Sender zum Ausführen des Verfahrens nach Anspruch 1, mit einer Einrichtung (1), um nacheinander eine Speicher­ einrichtung (2, 3) anzusteuern, die so eingerichtet ist, daß sie ansprechend hierauf nacheinander über eine Ein­ richtung (4 bis 7) zum zweifachen Verschlüsseln eine Folge von Referenzworten (201) an eine Sendeeinrichtung (8) übermittelt, dadurch gekennzeichnet, daß die Speicherein­ richtung (2, 3) so eingerichtet ist, daß die aufeinander­ folgenden Referenzworte (201) einer bestimmten Gesetzmä­ ßigkeit (F) gehorchen.6. Transmitter for carrying out the method according to claim 1, with a device ( 1 ) to successively control a memory device ( 2 , 3 ) which is set up in such a way that it responds successively via a device ( 4 to 7 ) to double encryption transmits a sequence of reference words ( 201 ) to a transmitting device ( 8 ), characterized in that the storage device ( 2 , 3 ) is set up in such a way that the successive reference words ( 201 ) obey a certain law (F). 7. Sender nach Anspruch 6, dadurch gekennzeichnet, daß die Speichereinrichtung (2, 3) eine Recheneinrichtung (3) auf­ weist, die so eingerichtet ist, daß sie nach einer Gesetz­ mäßigkeit (F) das Referenzwort (201) bestimmt, das auf ein zuvor ausgesendetes und zeitweise in der Speichereinrich­ tung (2, 3) gespeichertes (Ri-1; 101) Referenzwort folgt.7. The transmitter of claim 6, characterized in that the memory means (2, 3) a computing device (3) includes, which is set up so that after a law temperance (F), the reference word (201) determines that a previously sent and temporarily stored in the memory device ( 2 , 3 ) (R i-1 ; 101 ) reference word follows. 8. Empfänger zum Ausführen des Verfahrens nach Anspruch l, mit einer Einrichtung (10, 11; 30-31) zum Empfangen und Speichern von ausgesendeten Daten, die zwei nacheinander ausgesendete Referenzworte (101; 103, 201; 203) darstel­ len, dadurch gekennzeichnet, daß er eine Recheneinrichtung (12, 13; 32, 33) aufweist, um nach einer vorbestimmten Gesetzmäßigkeit (F) das Referenzwort (201; 203) zu bestim­ men, das auf das zuerst empfangene (101) Referenzwort (101; 103) folgt, und um das zweite empfangene Referenz­ wort (201; 203) zu validieren, wenn es mit diesem (101; 103) übereinstimmt.8. Receiver for carrying out the method according to claim 1, with a device ( 10 , 11 ; 30-31 ) for receiving and storing transmitted data, which represent two successively transmitted reference words ( 101 ; 103 , 201 ; 203 ), characterized that it has a computing device ( 12 , 13 ; 32 , 33 ) to determine the reference word ( 201 ; 203 ) according to a predetermined law (F), which follows the first received ( 101 ) reference word ( 101 ; 103 ) , and to validate the second received reference word ( 201 ; 203 ) if it matches this ( 101 ; 103 ). 9. Empfänger nach Anspruch 8, dadurch gekennzeichnet, daß die Recheneinrichtung eine Einrichtung zum Entschlüsseln (34 bis 37) der empfangenen Daten aufweist.9. Receiver according to claim 8, characterized in that the computing device has a device for decrypting ( 34 to 37 ) the received data. 10. Empfänger nach Anspruch 8, dadurch gekennzeichnet, daß die Recheneinrichtung eine Verschlüsselungseinrichtung (14 bis 17) für die in den Daten enthaltenen und empfangenen Referenzworte (201) aufweist und so eingerichtet ist (18), um diese durch Vergleich des Ergebnisses mit dem empfange­ nen, verschlüsselten Referenzwort (203) zu validieren.10. Receiver according to claim 8, characterized in that the computing device has an encryption device ( 14 to 17 ) for the reference words ( 201 ) contained and received in the data and is set up ( 18 ) to compare the result with the receive validate an encrypted reference word ( 203 ).
DE1997116849 1996-04-25 1997-04-22 Secure data transmission method e.g. for remote control of vehicle door locks Withdrawn DE19716849A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9605242A FR2748144B1 (en) 1996-04-25 1996-04-25 METHOD FOR SECURE TRANSMISSION BETWEEN A TRANSMITTER AND A RECEIVER, TRANSMITTER AND RECEIVER FOR IMPLEMENTING THE METHOD

Publications (1)

Publication Number Publication Date
DE19716849A1 true DE19716849A1 (en) 1997-10-30

Family

ID=9491590

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1997116849 Withdrawn DE19716849A1 (en) 1996-04-25 1997-04-22 Secure data transmission method e.g. for remote control of vehicle door locks

Country Status (2)

Country Link
DE (1) DE19716849A1 (en)
FR (1) FR2748144B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19807928A1 (en) * 1998-02-25 1999-08-26 Rohde & Schwarz Radio receiver with remote-control device, e.g. car radio
DE102005051577A1 (en) * 2005-10-21 2007-05-03 Engel Technologieberatung, Entwicklung/Verkauf Von Soft- Und Hardware Kg Method for encrypting or decrypting data packets of a data stream and signal sequence and data processing system for carrying out the method
DE102016104771A1 (en) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. A method for generating an authentication message, method for authenticating, authentication device and authentication base device
CN109147130A (en) * 2018-08-28 2019-01-04 昆明理工大学 A kind of electronic lock and its reading/writing method with dual-memory

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2938678B1 (en) * 2008-11-20 2010-12-17 Viaccess Sa METHOD AND DEVICE FOR DIAGNOSING THE FIRST RECEPTION OF AN IDENTIFIER, DETECTION METHOD, RECORDING MEDIUM, AND COMPUTER PROGRAM FOR THIS METHOD

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE7714587L (en) * 1977-12-21 1979-06-22 Brendstrom Hugo COMMUNICATION SYSTEM
US4979832A (en) * 1989-11-01 1990-12-25 Ritter Terry F Dynamic substitution combiner and extractor
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19807928A1 (en) * 1998-02-25 1999-08-26 Rohde & Schwarz Radio receiver with remote-control device, e.g. car radio
DE102005051577A1 (en) * 2005-10-21 2007-05-03 Engel Technologieberatung, Entwicklung/Verkauf Von Soft- Und Hardware Kg Method for encrypting or decrypting data packets of a data stream and signal sequence and data processing system for carrying out the method
DE102005051577B4 (en) * 2005-10-21 2008-04-30 Engel Solutions Ag Method for encrypting or decrypting data packets of a data stream and signal sequence and data processing system for carrying out the method
DE102016104771A1 (en) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. A method for generating an authentication message, method for authenticating, authentication device and authentication base device
CN109147130A (en) * 2018-08-28 2019-01-04 昆明理工大学 A kind of electronic lock and its reading/writing method with dual-memory

Also Published As

Publication number Publication date
FR2748144A1 (en) 1997-10-31
FR2748144B1 (en) 1998-06-12

Similar Documents

Publication Publication Date Title
DE69530635T2 (en) Rolling code encryption process for a remote controlled keyless entry system
DE69729064T2 (en) Resynchronization through variable key press for remote-controlled keyless entry system
DE3018945C2 (en) Method and device for checking the admissibility of a connection between data transmission network participants
EP0212046B1 (en) System for locking and/or unlocking a security device
DE2232256C3 (en) Method for checking the authorization of users of a data processing network using data stations
DE3244049C2 (en) Central locking system for a motor vehicle
DE4438276B4 (en) Method for operating a door lock and unlocking
EP0098437B1 (en) Electronic locking device with key and lock parts interacting by means of electric pulses
DE4411449C1 (en) Vehicle security device with electronic use-authorisation coding
DE4418069C1 (en) Security device with electronically encoded access authorisation
DE3702520C2 (en)
EP0942856B1 (en) Process for securing the privacy of data transmission
DE69532227T2 (en) SIGNAL SEND PROCEDURE AND COMMUNICATION SYSTEM
DE2154018C3 (en) Arrangement for digital data encryption and decryption
DE4423209C2 (en) Method for performing point-to-point communication in tap-proof communication systems
DE69923319T2 (en) USER-TRANSPARENT SELF-SYNCHRONIZATION OF A KEYLESS ENTRY SYSTEM
DE2855787A1 (en) DIGITAL SIGNATURE DEVICE
DE2912696A1 (en) COMPUTER ACCESS SYSTEM
EP1182621A2 (en) Access system with foreign access key learning capability
DE60116195T2 (en) Device and method for concealing input parameters
DE3730134C1 (en) Encryptor operated by authorised card for coded digital transmission
WO1994018036A1 (en) Remote-controlled protection system for a motor vehicle
DE3234538A1 (en) METHOD FOR SECURING THE CODE OF AN ELECTRONIC KEY
DE4234822A1 (en) Remote control for motor vehicle central locking - transmits code by electronic key formed by mixing selected code with fixed code sequence
DE4433499C2 (en) Electronic anti-theft protection system for a motor vehicle

Legal Events

Date Code Title Description
8141 Disposal/no request for examination