DE4223258A1 - Verfahren zur verifizierbaren, entschlüsselungssicheren Übertragung von Daten - Google Patents
Verfahren zur verifizierbaren, entschlüsselungssicheren Übertragung von DatenInfo
- Publication number
- DE4223258A1 DE4223258A1 DE19924223258 DE4223258A DE4223258A1 DE 4223258 A1 DE4223258 A1 DE 4223258A1 DE 19924223258 DE19924223258 DE 19924223258 DE 4223258 A DE4223258 A DE 4223258A DE 4223258 A1 DE4223258 A1 DE 4223258A1
- Authority
- DE
- Germany
- Prior art keywords
- transmitter
- message
- receiver
- text
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Lock And Its Accessories (AREA)
Description
Bei vielen Datenübertragungssystemen werden "geheime"
Daten leitungslos (beispielsweise im Infrarot- oder HF-
Bereich) zwischen einem oder mehreren Sendern und einem
oder mehreren Empfängern übertragen. Die übertragene
Nachricht wird vom Empfänger überprüft, d. h. auf ihre
Gültigkeit hin beurteilt; bei erfolgter Verifikation
kann eine bestimmte Reaktion ausgelöst werden. Bei
spielsweise überträgt ein Fernbedienungsschlüssel (Sen
der) seine spezifische Identifikationsnummer (Daten
oder "Klartext") an ein Fahrzeug (Empfänger); bei Über
einstimmung mit der im Empfänger gespeicherten Nummer
wird ein mechanisches Schloß (beispielsweise die Fahr
zeugtüre) betätigt.
Obwohl die gesendeten Daten von Unbefugten mitgehört
werden können, muß die Datenübertragung dennoch ent
schlüsselungssicher sein (die Nachahmbarkeit der Nach
richt muß verhindert werden), damit der Empfänger vor
unbefugten Zugriffen geschützt werden kann.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren
gemäß dem Oberbegriff des Patentanspruchs 1 anzugeben,
das eine sehr hohe Entschlüsselungssicherheit und Stör
sicherheit bei dennoch einfacher Datenübertragung auf
weist.
Diese Aufgabe wird erfindungsgemäß durch die Merkmale
im Kennzeichen des Patentanspruchs 1 gelöst.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich
aus den Unteransprüchen.
Zur Datenübertragung wird bei jeder Aktivierung des
Senders eine Sendernachricht gebildet, die aus einem
Geheimtext, einem Zählwert und einem Kontrolltext be
steht; im Empfänger wird bei jeder Aktivierung des Emp
fängers eine der Sendernachricht entsprechende Empfän
gernachricht mit gleichem Inhalt gebildet und mit der
Sendernachricht verglichen. Der Geheimtext des Senders
und des Empfängers wird durch Verschlüsselung der ge
speicherten Daten (binärer Klartext) mit einem zufälli
gen (binären) Schlüsseltext erzeugt, der durch einen
von einem Algorithmus angesteuerten Schlüsselgenerator
erzeugt und in einem Speicherglied abgespeichert wird.
Der momentane Wert des Schlüsselgenerators auf der Sen
derseite wird als Sender-Zählwert mit der Sendernach
richt übertragen; der senderspezifische Kontrolltext
wird als weiteres Unterscheidungskriterium an die Sen
dernachricht angehängt.
Bei der Beurteilung der vom Sender übertragenen Daten
erfolgt zunächst eine "Identifier"-Überprüfung durch
Vergleich des Kontrolltexts der Sendernachricht mit dem
im Empfänger gespeicherten Kontrolltext; stimmen diese
überein (pro Sender existiert ein spezifischer Kon
trolltext) werden die Zählwerte von Sender und Empfän
ger verglichen. Ist die Differenz der beiden Zählwerte
größer als ein vorgegebener Maximalwert, ist das Daten
übertragungssystem asynchron (beispielsweise ist die
Übertragungsstrecke gestört oder der Sender wurde
außerhalb der Reichweite des Empfängers mehrfach betä
tigt); in diesem Fall muß das System neu synchronisiert
werden. Bei gleichen Zählwerten von Sender und Empfän
ger bzw. bei einer noch zulässigen Abweichung der bei
den Zählwerte wird vom Empfänger mit Hilfe des übertra
genen Sender-Zählwerts und des auch beim Sender verwen
deten Schlüsselgenerators ein Schlüsseltext gebildet.
Die endgültige Verifikation der übertragenen Daten er
folgt nun entweder durch den Vergleich des Geheimtextes
der Sendernachricht mit dem vermöge des Schlüsseltexts
erzeugten Geheimtext des Empfängers oder durch den Ver
gleich des im Empfänger entschlüsselten (decodierten)
Geheimtexts des Senders mit den im Empfänger gespei
cherten Daten (Klartext) oder durch den Vergleich der
Schlüsseltexte von Sender und Empfänger. Bei der Aus
wertung arbeiten Sender und Empfänger mit dem gleichen
Kontrolltext, Klartext und Schlüssel, wobei nach jeder
Erzeugung eines Schlüsseltexts im Sender bzw. Empfänger
der momentane Zählwert des Senders bzw. Empfängers
durch den Schlüsselgenerator inkrementiert wird.
Das vorgestellte Verfahren vereinigt mehrere Vorteile
in sich:
- - Die Sendernachricht wird nach jedem Sendevorgang geändert, so daß von der Information eines Sende vorgangs nicht auf den nächsten Sendevorgang ge schlossen werden kann; durch den zusätzlich über mittelten Kontrolltext kann eine eindeutige Unter scheidung zwischen zufällig identischen Geheimtex ten verschiedener Sender getroffen und damit eine sehr hohe Sicherheit gewährleistet werden.
- - Falls die übertragene Sendernachricht selbst ver schlüsselt wird (Überchiffrierung), kann die Ent schlüsselungssicherheit noch weiter gesteigert werden.
- - Der bei der Verifikation durchgeführte Vergleich der Zählwerte von Sender und Empfänger setzt ein "Fenster" für das nächste vom Empfänger zugelasse ne Sendersignal. Hierdurch kann einerseits die letzte gültige Kommunikation zwischen Sender und Empfänger überprüft werden und andererseits der Empfänger innerhalb des Fensters automatisch und schnellstens auf den befugten Sender synchroni siert und damit Rechenzeit eingespart werden (Autosynchronisation); eine Auswertung der über tragenen Daten braucht nur in den zugelassenen Fällen vorgenommen werden.
- - Das Verfahren ist sehr einfach, kann mit einfachen Mitteln implementiert werden und besitzt trotz einfachem Aufbau der übertragenen Nachricht eine sehr hohe Sicherheit.
- - Durch Vorgabe bestimmter zulässiger Textkombina tionen lassen sich mehrere Sender einem Empfänger, einem Sender mehrere Empfänger oder mehrere Sender mehreren Empfängern auf einfache Weise zuordnen; dadurch ist sowohl benutzerseitig als auch her stellerseitig ein hoher Komfort gegeben.
Die Erfindung soll weiterhin anhand eines in der Figur
dargestellten Ausführungsbeispiels - einem Datenüber
tragungssystem zwischen einem Sender (beispielsweise
eine Fernbedienung) und einem Empfänger (beispielsweise
das Türschloß eines Kraftfahrzeugs) - beschrieben wer
den.
Der mittels des Algorithmus ALG angesteuerte
Schlüsselgenerator SG, beispielsweise ein nicht
lineares binäres Schieberegister mit n-Bit (bei
spielsweise 32 Bit), liefert eine periodische An
zahl von binären Pseudo-Zufallszahlen mit einer
Länge von n-Bit (beispielsweise 32 Bit). Das
letzte Bit des nicht-linearen Schieberegisters SG
wird dem Speicherglied SP zugeführt und durch n-
malige Berechnung ein n-Bit langer Schlüsseltext
ST erzeugt (zur Generierung eines 32-Bit-Schlüs
seltexts ST sind 32 Berechnungen notwendig).
Die bei jeder Betätigung der Fernbedienung gene
rierte Sendernachricht SN besteht aus dem Geheim
text GTS, dem Zählwert ZWS, dem Kontrolltext KTS
sowie einem Starttext STT. Der Geheimtext GTS wird
durch logische Verknüpfung der Daten DAT bzw. des
n-Bit-Klartexts KT mit dem n-Bit-Schlüsseltext ST
vermöge des XOR-Glieds LG gebildet. Jeder Sender S
besitzt dabei einen unterschiedlichen Klartext KT
(Identifikationsnummer), die beispielsweise vom
KFZ-Hersteller vorgegeben wird; mit einer 32-Bit-
Identifikationsnummer lassen sich ca. 4 · 109
unterschiedliche Sender kennzeichnen. Der Zählwert
ZWS des Senders S wird vom Schlüsselgenerator SG
gebildet und gibt an, wieviele Schlüsseltexte ST
erzeugt wurden, d. h. beim wievielten Schlüssel
text ST sich der Berechnungsalgorithmus ALG befin
det; bei jeder Berechnung eines neuen Schlüssel
texts ST, d. h. bei jedem Sendevorgang wird der
Zählwert ZWS inkrementiert. Zur Erhöhung der Ent
schlüsselungssicherheit wird der senderspezifische
binäre Kontrolltext KTS vom Sender S mitübertra
gen; bei einer Anzahl von n-zulässigen Sendern muß
der Kontrolltext KTS ln n/ln 2 Bit aufweisen. Der
Starttext STT am Anfang der Sendernachricht SN
versetzt den Empfänger E beim Betätigen des Sen
ders S in den Modus der Empfangsbereitschaft.
Die im Empfänger E gebildete Empfängernachricht EN
besitzt den gleichen Aufbau wie die Sendernach
richt SN, d. h. sie besteht aus dem Kontrolltext
KTE, aus dem vom Schlüsselgenerator SG abhängigen
Zählwert ZWE sowie aus dem Geheimtext GTE, der
durch logische Verknüpfung des - mittels des Zähl
werts ZWS generierten - Schlüsseltexts ST mit dem
Klartext KT gebildet wird. Schlüssel SCHL, Daten
DAT und Kontrolltext KT werden bei der Initiali
sierung des Datenübertragungssystems vom Sender S
den jeweils zugeordneten Empfängern E übermittelt.
Bei der Verifikation der übertragenen Daten DAT im
Empfänger E wird zunächst der Kontrolltext KTS der
Sendernachricht SN mit dem Kontrolltext KTE der
Empfängernachricht EN verglichen, damit Manipula
tionsversuche mit unzulässigen Sendern S (Fernbe
dienungen) unterbunden bzw. zufällige Übereinstim
mungen von aus verschiedenen Klartexten KT erzeug
ten Geheimtexten GTS/GTE ausgeschlossen werden
können. Weiterhin werden die Zählwerte ZWS und ZWE
von Sendernachricht SN und Empfängernachricht EN
miteinander verglichen; weichen diese um bei
spielsweise mehr als 200 voneinander ab, ist das
Datenübertragungssystem asynchron und muß - bei
spielsweise durch manuelle Betätigung des Fahr
zeugschlosses mittels eines Schlüssels - neu syn
chronisiert werden. Schließlich erfolgt eine Über
prüfung des Geheimtexts GTS der Sendernachricht
SN, indem dieser mit dem im Empfänger E generier
ten Geheimtext GTE verglichen wird oder indem die
ser im Empfänger E dechiffriert (mit dem XOR-Glied
LG ist eine eindeutige Dechiffrierung möglich) und
mit dem Klartext KT bzw. mit den Daten DAT (Iden
tifikationsnummer) verglichen wird oder indem die
Schlüsseltexte ST von Sender S und Empfänger E
miteinander verglichen werden.
Beim Sendevorgang im "Normalbetrieb" wird durch
den Vergleich und das Angleichen der Zählwerte ZWE
und ZWS eine Autosynchronisation von Sender S und
Empfänger E vorgenommen. Wird ein Sender S erst
mals benutzt (bei bereits initialisiertem Empfän
ger E) oder eine Batterie am Sender S gewechselt
oder weichen die Zählwerte ZWS und ZWE (durch oft
maliges Betätigen des Senders S ohne Synchronisa
tion) mehr als zulässig voneinander ab, müssen
Sender S und Empfänger E synchronisiert werden.
Hierzu wird dem Empfänger E der momentane Sender
zustand (Zählwert ZWS und Zufallszahl) übermittelt
und nach erfolgreichem Vergleich der Kontrolltexte
KTS und KTE im Empfänger E abgespeichert, wenn
mindestens eine weitere Bedingung - beispielsweise
mechanische Schloßbetätigung - erfüllt ist.
Damit eine eindeutige Zuordnung zwischen einem
Sender bzw. mehreren Sendern und einem bzw. mehre
ren Empfängern möglich ist, müssen die Daten bzw.
der Kontrolltext (Identifikationsnummer) und die
Startzahl des Berechnungsalgorithmus im Sender
bzw. in den Sendern und im Empfänger bzw. in den
Empfängern abgespeichert werden. Dies kann entwe
der durch herstellerseitige Programmierung sowohl
im Sender als auch im Empfänger realisiert werden
(beispielsweise mittels Programmierung eines
PROMS), wobei eine feste (nicht mehr vertausch
bare) Zuordnung des jeweiligen Senders zum Empfän
ger bzw. der jeweiligen Sender zu den jeweiligen
Empfängern getroffen wird. Alternativ dazu kann
die herstellerseitige Programmierung allein im
Sender erfolgen und eine Übertragung auf die zu
lässigen Empfänger erst beim Anwender vorgenommen
werden, was eine variablere Handhabung ermöglicht;
die Kommunikation zwischen Sender und Empfänger
erfolgt vorteilhafterweise über einen Diagnose
rechner, so daß bereits vorhandene Sender bzw.
Empfänger nachträglich initialisiert werden können
und die Anzahl der legitimierten Sender bzw. Emp
fänger nachträglich erweiterbar ist.
Claims (13)
1. Verfahren zur verifizierbaren, entschlüsselungssi
cheren Übertragung von Daten (DAT) zwischen mindestens
einem Sender (S) und mindestens einem Empfänger (E),
dadurch gekennzeichnet, daß bei jeder Aktivierung eines
Senders (S) eine Sendernachricht (SN) gebildet wird,
daß die Sendernachricht (SN) aus einem Geheimtext
(GTS), aus einem variablen Sender-Zählwert (ZWS) und
aus einem senderspezifischen konstanten Kontrolltext
(KTS) besteht, daß der Geheimtext (GTS) durch Verknüp
fung eines aus den Daten (DAT) gebildeten Klartexts
(KT) mit einem von einem Schlüsselgenerator (SG) gene
rierten variablen Schlüsseltext (ST) erzeugt wird, daß
bei jeder Aktivierung eines Empfängers (E) eine Empfän
gernachricht (EN) mit dem gleichen Aufbau und Inhalt
wie die Sendernachricht (SN) gebildet und mit der Sen
dernachricht (SN) verglichen wird, und daß die übertra
genen Daten (DAT) im Empfänger (E) dann verifiziert
sind, wenn Sendernachricht (SN) und Empfängernachricht
(EN) übereinstimmen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß zur Verifikation der übertragenen Daten (DAT) zu
nächst der Kontrolltext (KTS) des Senders (S) mit dem
im Empfänger (E) abgespeicherten Kontrolltext (KTE)
verglichen wird, daß anschließend der momentane Empfän
ger-Zählwert (ZWE) mit dem Sender-Zählwert (ZWS) ver
glichen wird, wobei eine weitere Auswertung nur dann
erfolgt, wenn die Differenz der beiden Zählwerte (ZWE,
ZWS) unterhalb eines vorgebbaren Maximalwerts liegt,
und daß zur weiteren Auswertung vom Empfänger (E) ein
Schlüsseltext (ST) mit Hilfe des Sender-Zählwerts (ZWS)
und des Schlüsselgenerators (SG) erzeugt wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet,
daß vom Empfänger (E) ein Geheimtext (GTE) durch logi
sche Verknüpfung (LG) des Schlüsseltexts (ST) mit dem
im Empfänger (E) aus den gespeicherten Daten (DAT) er
zeugten Klartext (KT) gebildet und mit dem Geheimtext
(GTS) der Sendernachricht (SN) verglichen wird.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet,
daß vom Empfänger (E) der Geheimtext (GTS) der Sender
nachricht (SN) mit Hilfe des Schlüsseltexts (ST) de
chiffriert und mit dem im Empfänger (E) gespeicherten
Klartext (KT) verglichen wird.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet,
daß die Schlüsseltexte (ST) von Sender (S) und Empfän
ger (E) verglichen werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch
gekennzeichnet, daß die Sendernachricht (SN) verschlüsselt
vom Sender (S) zum Empfänger (E) übertragen wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch
gekennzeichnet, daß mehrere Sender (S) mit unterschied
lichen Daten (DAT) und jeweils unterschiedlichem Kon
trolltext (KTS) einem Empfänger (E) zugeordnet sind,
und daß die zulässigen Kombinationen von Kontrolltexten
(KTS) und Daten (DAT) im Empfänger (E) abgespeichert
sind.
8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch
gekennzeichnet, daß ein Sender (S) mehreren Empfängern
(E) zugeordnet ist, und daß in den Empfängern (E) der
zulässige Klartext (KT) und der zulässige Kontrolltext
(KTS) des Senders (S) abgespeichert ist.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch
gekennzeichnet, daß der bei jeder Aktivierung eines
Senders (S) bzw. Empfängers (E) generierte Schlüssel
text (ST) durch einen mittels eines Algorithmus (ALG)
angesteuerten Schlüsselgenerator (SG) erzeugt und in
einem Speicherglied (SP) abgespeichert wird, und daß
der Schlüsseltext (ST) durch ein Logikglied (LG) mit
dem aus den Daten (DAT) gebildeten Klartext (KT) lo
gisch verknüpft wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet,
daß nach jeder Generierung eines neuen Schlüsseltexts
(ST) der Zählwert (ZWS, ZWE) des Senders (S) bzw. Emp
fängers (E) durch den Schlüsselgenerator (SG) inkremen
tiert wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, da
durch gekennzeichnet, daß der Schlüsselgenerator (SG)
als nicht-lineares Schieberegister an seinem Ausgang
ein Zufalls-Bitmuster erzeugt, dessen jeweils letztes
Bit im Speicherglied (SP) abgelegt wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, da
durch gekennzeichnet, daß zur Synchronisierung eines
Empfängers (E) die komplette Sendernachricht (SN) zum
Empfänger (E) übertragen und dort abgespeichert wird.
13. Verfahren nach einem der Ansprüche 1 bis 12, da
durch gekennzeichnet, daß die Initialisierung der Emp
fänger (E) über einen Diagnoserechner erfolgt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924223258 DE4223258C3 (de) | 1992-07-15 | 1992-07-15 | Verfahren zur verifizierbaren Übertragung von Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924223258 DE4223258C3 (de) | 1992-07-15 | 1992-07-15 | Verfahren zur verifizierbaren Übertragung von Daten |
Publications (3)
Publication Number | Publication Date |
---|---|
DE4223258A1 true DE4223258A1 (de) | 1994-01-20 |
DE4223258C2 DE4223258C2 (de) | 1994-06-16 |
DE4223258C3 DE4223258C3 (de) | 2001-03-15 |
Family
ID=6463263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19924223258 Expired - Fee Related DE4223258C3 (de) | 1992-07-15 | 1992-07-15 | Verfahren zur verifizierbaren Übertragung von Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4223258C3 (de) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997036263A1 (fr) * | 1996-03-22 | 1997-10-02 | Activcard | Systeme de controle d'acces a une fonction comportant un dispositif de synchronisation d'horloges |
WO1997036264A1 (fr) * | 1996-03-22 | 1997-10-02 | Activcard | Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques |
FR2747815A1 (fr) * | 1996-04-17 | 1997-10-24 | Activcard | Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques |
FR2747814A1 (fr) * | 1996-04-17 | 1997-10-24 | Activcard | Systeme d'acces a une fonction comportant un dispositif de synchronisation d'horloges |
WO1999018546A1 (fr) * | 1997-10-02 | 1999-04-15 | Activcard | Systeme d'authentification a carte a microcircuit |
WO2000068901A1 (fr) * | 1999-05-11 | 2000-11-16 | Gemplus | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique |
DE10161894B4 (de) * | 2000-12-27 | 2005-09-22 | Logitech Europe S.A. | Drahtloses sicheres Gerät |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19917047A1 (de) * | 1999-04-15 | 2000-10-26 | Betaresearch Gmbh | Kommunikationsverfahren und Kommunikationssystem |
DE10155218C1 (de) | 2001-11-09 | 2002-10-24 | Daimler Chrysler Ag | Personenkraftwagen mit Fondsitzbank |
US10137860B2 (en) | 2016-11-17 | 2018-11-27 | Ford Global Technologies, Llc | Remote keyless entry message authentication |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3119876A1 (de) * | 1981-05-19 | 1982-12-16 | Wilhelm Ruf KG, 8000 München | "infrarot-sende-empfangssystem" |
DE3611147A1 (de) * | 1985-04-04 | 1986-10-16 | Mario Turin/Torino Turatti | Vorrichtung zur steuerung von in einem fahrzeug eingebauten betaetigungsmitteln |
DE3529882A1 (de) * | 1985-08-21 | 1987-02-26 | Vdo Schindling | System zum ver- und / oder entriegeln einer sicherheitseinrichtung |
EP0246823A2 (de) * | 1986-05-22 | 1987-11-25 | Racal-Guardata Financial Systems Limited | Einrichtungen und Verfahren zur Datenkommunikation |
DE3928142A1 (de) * | 1988-08-26 | 1990-03-01 | Pico Electronics Ltd | Fernsteuersystem |
DE3840857A1 (de) * | 1988-12-03 | 1990-06-07 | Hella Kg Hueck & Co | Einrichtung zur fernsteuerung von sicherungseinrichtungen |
DE3410937C2 (de) * | 1984-03-24 | 1991-08-14 | Philips Patentverwaltung Gmbh, 2000 Hamburg, De | |
US5117458A (en) * | 1989-11-01 | 1992-05-26 | Hitachi, Ltd. | Secret information service system and method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0215291B1 (de) * | 1985-09-10 | 1991-02-27 | Hülsbeck & Fürst GmbH. & Co. KG | Elektronische Schliesseinrichtung für Kraftfahrzeuge |
DE3636822C2 (de) * | 1986-10-29 | 1993-12-23 | Ruf Kg Wilhelm | Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen |
EP0472528B1 (de) * | 1989-05-18 | 1994-02-09 | Siemens Aktiengesellschaft | Sender-empfänger-system |
-
1992
- 1992-07-15 DE DE19924223258 patent/DE4223258C3/de not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3119876A1 (de) * | 1981-05-19 | 1982-12-16 | Wilhelm Ruf KG, 8000 München | "infrarot-sende-empfangssystem" |
DE3410937C2 (de) * | 1984-03-24 | 1991-08-14 | Philips Patentverwaltung Gmbh, 2000 Hamburg, De | |
DE3611147A1 (de) * | 1985-04-04 | 1986-10-16 | Mario Turin/Torino Turatti | Vorrichtung zur steuerung von in einem fahrzeug eingebauten betaetigungsmitteln |
DE3529882A1 (de) * | 1985-08-21 | 1987-02-26 | Vdo Schindling | System zum ver- und / oder entriegeln einer sicherheitseinrichtung |
EP0246823A2 (de) * | 1986-05-22 | 1987-11-25 | Racal-Guardata Financial Systems Limited | Einrichtungen und Verfahren zur Datenkommunikation |
DE3928142A1 (de) * | 1988-08-26 | 1990-03-01 | Pico Electronics Ltd | Fernsteuersystem |
DE3840857A1 (de) * | 1988-12-03 | 1990-06-07 | Hella Kg Hueck & Co | Einrichtung zur fernsteuerung von sicherungseinrichtungen |
US5117458A (en) * | 1989-11-01 | 1992-05-26 | Hitachi, Ltd. | Secret information service system and method |
Non-Patent Citations (1)
Title |
---|
US-Z: OMURA,J.: Novel applications of crypto- graphy in digital communications. In: IEEE Communications Magazin, May 1990, S.21-29 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997036263A1 (fr) * | 1996-03-22 | 1997-10-02 | Activcard | Systeme de controle d'acces a une fonction comportant un dispositif de synchronisation d'horloges |
WO1997036264A1 (fr) * | 1996-03-22 | 1997-10-02 | Activcard | Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques |
FR2747815A1 (fr) * | 1996-04-17 | 1997-10-24 | Activcard | Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques |
FR2747814A1 (fr) * | 1996-04-17 | 1997-10-24 | Activcard | Systeme d'acces a une fonction comportant un dispositif de synchronisation d'horloges |
WO1999018546A1 (fr) * | 1997-10-02 | 1999-04-15 | Activcard | Systeme d'authentification a carte a microcircuit |
WO2000068901A1 (fr) * | 1999-05-11 | 2000-11-16 | Gemplus | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique |
FR2793571A1 (fr) * | 1999-05-11 | 2000-11-17 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique |
US7206408B1 (en) | 1999-05-11 | 2007-04-17 | Gemplus | Countermeasure method in an electronic component using a dynamic secret key cryptographic algorithm |
DE10161894B4 (de) * | 2000-12-27 | 2005-09-22 | Logitech Europe S.A. | Drahtloses sicheres Gerät |
US7224801B2 (en) | 2000-12-27 | 2007-05-29 | Logitech Europe S.A. | Wireless secure device |
Also Published As
Publication number | Publication date |
---|---|
DE4223258C2 (de) | 1994-06-16 |
DE4223258C3 (de) | 2001-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4411449C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE4418069C1 (de) | Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug | |
DE69405399T2 (de) | Verfahren zur neusynchronisation von sende-empfängern für gesicherten fahrzeugzugang unter verwendung von kryptographie oder rollierendem code | |
DE4411450C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE4411451C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE4438276B4 (de) | Verfahren zum Betreiben einer Türver- und -entriegelung | |
DE69112191T2 (de) | Fernsteuerbares Zugangssystem. | |
DE69535362T2 (de) | Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem | |
DE3905651C2 (de) | ||
DE69729064T2 (de) | Resynchronisation durch variablen Tastendruck für fernbedienbare schlüssellose Eingangssystem | |
DE69423509T2 (de) | Verfahren zur automatischen resynchronisation des sender-/empfängergeräts in einem schlüsselosen eingangssystem | |
DE102017210523B3 (de) | Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung | |
DE4223258C2 (de) | Verfahren zur verifizierbaren Übertragung von Daten | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
WO1994018036A1 (de) | Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
EP0937845B1 (de) | Freigabesystem für die Freigabe von Funktionen einer Einrichtung | |
EP1002177A2 (de) | Verfahren zum betrieb einer fernbedienung und fernbedienung | |
DE69721066T2 (de) | Automatische resynchronisation für fernbedienbare schlüssellose eingangsysteme | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
EP1277632B1 (de) | Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges | |
DE4416705C1 (de) | Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb | |
DE19743101A1 (de) | Vorrichtung zum Zuordnen eines Betätigungselementes zu einem Gerät | |
DE69617162T2 (de) | Fernsteuersystem | |
EP0547458B1 (de) | Funkalarmanlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: TEMIC TELEFUNKEN MICROELECTRONIC GMBH, 90411 NUERN |
|
8320 | Willingness to grant licenses declared (paragraph 23) | ||
8366 | Restricted maintained after opposition proceedings | ||
8305 | Restricted maintenance of patent after opposition | ||
D4 | Patent maintained restricted | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: CONTI TEMIC MICROELECTRONIC GMBH, 90411 NUERNBERG, |
|
8339 | Ceased/non-payment of the annual fee |