DE4223258C3 - Verfahren zur verifizierbaren Übertragung von Daten - Google Patents

Verfahren zur verifizierbaren Übertragung von Daten

Info

Publication number
DE4223258C3
DE4223258C3 DE19924223258 DE4223258A DE4223258C3 DE 4223258 C3 DE4223258 C3 DE 4223258C3 DE 19924223258 DE19924223258 DE 19924223258 DE 4223258 A DE4223258 A DE 4223258A DE 4223258 C3 DE4223258 C3 DE 4223258C3
Authority
DE
Germany
Prior art keywords
transmitter
text
receiver
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19924223258
Other languages
English (en)
Other versions
DE4223258C2 (de
DE4223258A1 (de
Inventor
Reiner Doerfler
Rainer Ertel
Ferdinand Friedrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conti Temic Microelectronic GmbH
Original Assignee
Temic Telefunken Microelectronic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Temic Telefunken Microelectronic GmbH filed Critical Temic Telefunken Microelectronic GmbH
Priority to DE19924223258 priority Critical patent/DE4223258C3/de
Publication of DE4223258A1 publication Critical patent/DE4223258A1/de
Application granted granted Critical
Publication of DE4223258C2 publication Critical patent/DE4223258C2/de
Publication of DE4223258C3 publication Critical patent/DE4223258C3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Description

Die Erfindung betrifft ein Verfahren gemäß dem Oberbegriff des Patentanspruchs 1. Ein derartiges Ver­ fahren ist beispielsweise aus der DE-OS 36 11 147 be­ kannt.
Bei vielen Datenübertragungssystemen werden "ge­ heime" Daten leitungslos (beispielsweise im Infrarot- oder HE-Bereich) zwischen einem oder mehreren Sen­ dern und einem oder mehreren Empfängern übertragen. Die übertragene Nachricht wird vom Empfänger über­ prüft, d. h. auf ihre Gültigkeit hin beurteilt; bei erfolgter Verifikation kann eine bestimmte Reaktion ausgelöst werden. Beispielsweise überträgt ein Fernbedienungs­ schlüssel (Sender) seine spezifische Identifikationsnum­ mer (Daten oder "Klartext") an ein Fahrzeug (Empfän­ ger); bei Übereinstimmung mit der im Empfänger ge­ speicherten Nummer wird ein mechanisches Schloß (beispielsweise die Fahrzeugtüre) betätigt.
Obwohl die gesendeten Daten von Unbefugten mit­ gehört werden können, muß die Datenübertragung den­ noch entschlüsselungssicher sein (die Nachahmbarkeit der Nachricht muß verhindert werden), damit der Emp­ fänger vor unbefugten Zugriffen geschützt werden kann.
In der EP 0 215 291 A1 wird eine elektronische Schließeinrichtung für Kraft­ fahrzeuge beschrieben, bei der die Sendernachricht aus einem Geheimtext und einem Kontrolltext gebildet wird; unabhängig von der Sendernachricht wird ein Zeitzähler zeitabhängig übertragen. Der Geheimtext wird durch "Verschleierung" der Daten (des Kontrolltextes) mit dem von einem Oszillator betriebenen Zeitzähler permanent erzeugt. Eine Autosynchronisation des Schloßzählers erfolgt mechanisch bei einer Schlüsselbetätigung durch den Zündschlüssel. Demzufolge ist bei diesem bekannten Verfahren ein erhöhter Stromverbrauch (permanenter Betrieb des Oszillators) gegeben; durch den Dauerbetrieb ist ein Abweichen des Zeitzählers (in beide Richtungen) vom wahren Wert leicht möglich. Durch die "Verschleierung" der Daten kann die Datensicherheit bzw. die Sicherheit der Datenübertragung nicht in vollem Umfang garantiert werden.
Der Erfindung liegt die Aufgabe zugrunde, ein Ver­ fahren gemäß dem Oberbegriff des Patentanspruchs 1 anzugeben, das eine sehr hohe Entschlüsselungssicher­ heit und Störsicherheit bei dennoch einfacher Daten­ übertragung aufweist.
Diese Aufgabe wird erfindungsgemäß durch die Merkmale im Kennzeichen des Patentanspruchs 1 ge­ löst.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen.
Zur Datenübertragung wird bei jeder Aktivierung des Senders eine Sendernachricht gebildet, die aus ei­ nem Geheimtext, einem Zählwert und einem Kontroll­ text besteht; im Empfänger wird bei jeder Aktivierung des Empfängers eine der Sendernachricht entsprechen­ de Empfängernachricht mit gleichem Inhalt gebildet und mit der Sendernachricht verglichen. Der Geheim­ text des Senders und des Empfängers wird durch Ver­ schlüsselung der gespeicherten Daten (binärer Klartext) mit einem zufälligen (binären) Schlüsseltext erzeugt, der durch einen von einem Algorithmus angesteuerten Schlüsselgenerator erzeugt und in einem Speicherglied abgespeichert wird. Der momentane Wen des Schlüs­ selgenerators auf der Senderseite wird als Sender-Zähl­ wert mit der Sendernachricht übertragen; der sender­ spezifische Kontrolltext wird als weiteres Unterschei­ dungskriterium an die Sendernachricht angehängt.
Bei der Beurteilung der vom Sender übertragenen Daten erfolgt zunächst eine "Identifier"-Überprüfung durch Vergleich des Kontrolltexts der Sendernachricht mit dem im Empfänger gespeicherten Kontrolltext; stimmen diese überein (pro Sender existiert ein spezifi­ scher Kontrolltext), werden die Zählwerte von Sender und Empfänger verglichen. Ist die Differenz der beiden Zählwerte größer als ein vorgegebener Maximalwert, ist das Datenübertragungssystem asynchron (beispiels­ weise ist die Übertragungsstrecke gestört oder der Sen­ der wurde außerhalb der Reichweite des Empfängers mehrfach betätigt); in diesem Fall muß das System neu synchronisiert werden. Bei gleichen Zählwerten von Sender und Empfänger bzw. bei einer noch zulässigen Abweichung der beiden Zählwerte wird vom Empfän­ ger mit Hilfe des übertragenen Sender-Zählwerts und des auch beim Sender verwendeten Schlüsselgenerators ein Schlüsseltext gebildet. Die endgültige Verifikation der übertragenen Daten erfolgt nun entweder durch den Vergleich des Geheimtextes der Sendernachricht mit dem vermögens des Schlüsseltexts erzeugten Ge­ heimtext des Empfängers oder durch den Vergleich des im Empfänger entschlüsselten (decodierten) Geheim­ texts des Senders mit den im Empfänger gespeicherten Daten (Klartext) oder durch den Vergleich der Schlüs­ seltexte von Sender und Empfänger. Bei der Auswer­ tung arbeiten Sender und Empfänger mit dem gleichen Kontrolltext, Klartext und Schlüssel, wobei nach jeder Erzeugung eines Schlüsseltexts im Sender bzw. Empfän­ ger der momentane Zählwert des Senders bzw. Empfän­ gers durch den Schlüsselgenerator inkrementiert wird.
Das vorgestellte Verfahren vereinigt mehrere Vortei­ le in sich:
  • - Die Sendernachricht wird nach jedem Sende­ vorgang geändert, so daß von der Information ei­ nes Sendevorgangs nicht auf den nächsten Sende­ vorgang geschlossen werden kann; durch den zu­ sätzlich übermittelten Kontrolltext kann eine ein­ deutige Unterscheidung zwischen zufällig identi­ schen Geheimtexten verschiedener Sender getrof­ fen und damit eine sehr hohe Sicherheit gewährlei­ stet werden.
  • - Falls die übertragene Sendernachricht selbst verschlüsselt wird (Überchiffrierung), kann die Ent­ schlüsselungssicherheit noch weiter gesteigert wer­ den.
  • - Der bei der Verifikation durchgeführte Ver­ gleich der Zählwerte von Sender und Empfänger setzt ein "Fenster" für das nächste vom Empfänger zugelassene Sendersignal. Hierdurch kann einer­ seits die letzte gültige Kommunikation zwischen Sender und Empfänger überprüft werden und an­ dererseits der Empfänger innerhalb des Fensters automatisch und schnellstens auf den befugten Sen­ der synchronisiert und damit Rechenzeit eingespart werden (Autosynchronisation); eine Auswertung der übertragenen Daten braucht nur in den zuge­ lassenen Fällen vorgenommen werden.
  • - Das Verfahren ist sehr einfach, kann mit einfa­ chen Mitteln implementiert werden und besitzt trotz einfachem Aufbau der übertragenen Nach­ richt eine sehr hohe Sicherheit.
  • - Durch Vorgabe bestimmter zulässiger Textkom­ binationen lassen sich mehrere Sender einem Emp­ fänger, einem Sender mehrere Empfänger oder mehrere Sender mehreren Empfängern auf einfa­ che Weise zuordnen; dadurch ist sowohl benutzer­ seitig als auch herstellerseitig ein hoher Komfort gegeben.
Die Erfindung soll weiterhin anhand eines in der Fi­ gur dargestellten Ausführungsbeispiels - einem Daten­ übertragungssystem zwischen einem Sender (beispiels­ weise eine Fernbedienung) und einem Empfänger (bei­ spielsweise das Türschloß eines Kraftfahrzeugs) - be­ schrieben werden.
a) Schlüssel SCHL/Schlüsseltext ST
Der mittels des Algorithmus ALG angesteuerte Schlüsselgenerator SG, beispielsweise ein nicht-lineares binäres Schieberegister mit n-Bit (beispielsweise 32 Bit), liefert eine periodische Anzahl von binären Pseudo-Zu­ fallszahlen mit einer Länge von n-Bit (beispielsweise 32 Bit). Das letzte Bit des nicht-linearen Schieberegi­ sters SG wird dem Speicherglied SP zugeführt und durch n-malige Berechnung ein n-Bit langer Schlüssel­ text ST erzeugt (zur Generierung eines 32-Bit-Schlüs­ seltexts ST sind 32 Berechnungen notwendig).
b) Sender S
Die bei jeder Betätigung der Fernbedienung gene­ rierte Sendernachricht SN besteht aus dem Geheimtext GTS, dem Zählwert ZWS, dem Kontrolltext KTS sowie einem Starttext STT. Der Geheimtext GTS wird durch logische Verknüpfung der Daten DAT bzw. des n-Bit- Klartexts KT mit dem n-Bit-Schlüsseltext ST vermö­ gens des XOR-Glieds LG gebildet. Jeder Sender S be­ sitzt dabei einen unterschiedlichen Klartext KT (Identi­ fikationsnummer), die beispielsweise vom KFZ-Herstel­ ler vorgegeben wird; mit einer 32-Bit-Identifikations­ nummer lassen sich ca. 4 . 109 unterschiedliche Sender kennzeichnen. Der Zählwert ZWS des Senders S wird vom Schlüsselgenerator SG gebildet und gibt an, wie­ viele Schlüsseltexte ST erzeugt wurden, d. h. beim wie­ vielten Schlüsseltext ST sich der Berechnungsalgorith­ mus ALG befindet; bei jeder Berechnung eines neuen Schlüsseltexts ST, d. h. bei jedem Sendevorgang wird der Zählwert ZWS inkrementiert. Zur Erhöhung der Entschlüsselungssicherheit wird der senderspezifische binäre Kontrolltext KTS vom Sender S mitübertragen; bei einer Anzahl von n-zulässigen Sendern muß der Kontrolltext KTS ln n/ln 2 Bit aufweisen. Der Starttext STT am Anfang der Sendernachricht SN versetzt den Empfänger E beim Betätigen des Senders S in den Mo­ dus der Empfangsbereitschaft.
c) Empfänger E
Die im Empfänger E gebildete Empfängernachricht EN besitzt den gleichen Aufbau wie die Sendernach­ richt SN, d. h. sie besteht aus dem Kontrolltext KTE, aus dem vom Schlüsselgenerator SG abhängigen Zählwert ZWE sowie aus dem Geheimtext GTE, der durch logi­ sche Verknüpfung des - mittels des Zählwerts ZWS generierten - Schlüsseltexts ST mit dem Klartext KT gebildet wird. Schlüssel SCHL, Daten DAT und Kon­ trolltext KT werden bei der Initialisierung des Daten­ übertragungssystems vom Sender S den jeweils zuge­ ordneten Empfängern E übermittelt. Bei der Verifika­ tion der übertragenen Daten DAT im Empfänger E wird zunächst der Kontrolltext KTS der Sendernachricht SN mit dem Kontrolltext KTE der Empfängernachricht EN verglichen, damit Manipulationsversuche mit unzulässi­ gen Sendern S (Fernbedienungen) unterbunden bzw. zufällige Übereinstimmungen von aus verschiedenen Klartexten KT erzeugten Geheimtexten GTS/GTE aus­ geschlossen werden können. Weiterhin werden die Zählwerte ZWS und ZWE von Sendernachricht SN und Empfängernachricht EN miteinander verglichen; wei­ chen diese um beispielsweise mehr als 200 voneinander ab, ist das Datenübertragungssystem asynchron und muß - beispielsweise durch manuelle Betätigung des Fahrzeugschlosses mittels eines Schlüssels - neu syn­ chronisiert werden. Schließlich erfolgt eine Überprü­ fung des Geheimtexts GTS der Sendernachricht SN, indem dieser mit dem im Empfänger E generierten Ge­ heimtext GTE verglichen wird oder indem dieser im Empfänger E dechiffriert (mit dem XOR-Glied LG ist eine eindeutige Dechiffrierung möglich) und mit dem Klartext KT bzw. mit den Daten DAT (Identifikations­ nummer) verglichen wird oder indem die Schlüsseltexte ST von Sender S und Empfänger E miteinander vergli­ chen werden.
d) Synchronisation
Beim Sendevorgang im "Normalbetrieb" wird durch den Vergleich und das Angleichen der Zählwerte ZWE und ZWS eine Autosynchronisation von Sender S und Empfänger E vorgenommen. Wird ein Sender S erst­ mals benutzt (bei bereits initialisiertem Empfänger E) oder eine Batterie am Sender S gewechselt oder wei­ chen die Zählwerte ZWS und ZWE (durch oftmaliges Betätigen des Senders S ohne Synchronisation) mehr als zulässig voneinander ab, müssen Sender S und Empfän­ ger E synchronisiert werden. Hierzu wird dem Empfän­ ger E der momentane Senderzustand (Zählwert ZWS und Zufallszahl) übermittelt und nach erfolgreichem Vergleich der Kontrolltexte KTS und KTE im Empfän­ ger E abgespeichert, wenn mindestens eine weitere Be­ dingung - beispielsweise mechanische Schloßbetäti­ gung - erfüllt ist.
e) Initialisierung
Damit eine eindeutige Zuordnung zwischen einem Sender bzw. mehreren Sendern und einem bzw. mehre­ ren Empfängern möglich ist, müssen die Daten bzw. der Kontrolltext (Identifikationsnummer) und die Startzahl des Berechnungsalgorithmus im Sender bzw. in den Sendern und im Empfänger bzw. in den Empfängern abgespeichert werden. Dies kann entweder durch her­ stellerseitige Programmierung sowohl im Sender als auch im Empfänger realisiert werden (beispielsweise mittels Programmierung eines PROMS), wobei eine fe­ ste (nicht mehr vertauschbare) Zuordnung des jeweili­ gen Senders zum Empfänger bzw. der jeweiligen Sen­ der zu den jeweiligen Empfängern getroffen wird. Alter­ nativ dazu kann die herstellerseitige Programmierung allein im Sender erfolgen und eine Übertragung auf die zulässigen Empfänger erst beim Anwender vorgenom­ men werden, was eine variablere Handhabung ermög­ licht; die Kommunikation zwischen Sender und Emp­ fänger erfolgt vorteilhafterweise über einen Diagnose­ rechner, so daß bereits vorhandene Sender bzw. Emp­ fänger nachträglich initialisiert werden können und die Anzahl der legitimierten Sender bzw. Empfänger nach­ träglich erweiterbar ist.

Claims (13)

1. Verfahren zur verifizierbaren Übertragung von Daten (DAT) zwischen min­ destens einem Sender (S) und mindestens einem Empfänger (E), wobei
  • a) bei jeder Aktivierung eines Senders (S) eine Sendernachricht (SN) ge­ bildet wird,
  • b) bei jeder Aktivierung eines Empfängers (E) eine Empfängernachricht (EN) mit dem gleichen Aufbau und Inhalt wie die Sendernachricht (SN) gebildet und mit der Sendernachricht (SN) verglichen wird,
  • c) die übertragenen Daten (DAT) im Empfänger (E) dann verifiziert sind, wenn Sendernachricht (SN) und Empfängernachricht (EN) überein­ stimmen,
dadurch gekennzeichnet,
  • a) daß zur entschlüsselungssicheren Übertragung der Daten (DAT) die Sendernachricht (SN) aus einem Geheimtext (GTS), aus einem varia­ blen, betätigungsabhängigen Sender-Zählwert (ZWS) und aus einem senderspezifischen konstanten Kontrolltext (KTS) zusammengesetzt wird,
  • b) und daß der Geheimtext (GTS) durch Verknüpfung eines aus den Da­ ten (DAT) gebildeten Klartexts (KT) mit einem variablen Schlüsseltext (ST) erzeugt wird, der bei jeder Aktivierung eines Senders (S) mit Hilfe eines Schlüsselgenerators (SG) generiert wird.
2. Verfahren nach Anspruch 1, dadurch gekenn­ zeichnet, daß zur Verifikation der übertragenen Daten (DAT) zunächst der Kontrolltext (KTS) des Senders (S) mit dem im Empfänger (E) abgespei­ cherten Kontrolltext (KTE) verglichen wird, daß anschließend der momentane Empfänger-Zählwert (ZWE) mit dem Sender-Zählwert (ZWS) verglichen wird, wobei eine weitere Auswertung nur dann er­ folgt, wenn die Differenz der beiden Zählwerte (ZWE, ZWS) unterhalb eines vorgebbaren Maxi­ malwerts liegt, und daß zur weiteren Auswertung vom Empfänger (E) ein Schlüsseltext (ST) mit Hilfe des Sender-Zählwerts (ZWS) und des Schlüsselge­ nerators (SG) erzeugt wird.
3. Verfahren nach Anspruch 2, dadurch gekenn­ zeichnet, daß vom Empfänger (E) ein Geheimtext (GTE) durch logische Verknüpfung (LG) des Schlüsseltexts (ST) mit dem im Empfänger (E) aus den gespeicherten Daten (DAT) erzeugten Klar­ text (KT) gebildet und mit dem Geheimtext (GTS) der Sendernachricht (SN) verglichen wird.
4. Verfahren nach Anspruch 2, dadurch gekenn­ zeichnet, daß vom Empfänger (E) der Geheimtext (GTS) der Sendernachricht (SN) mit Hilfe des Schlüsseltexts (ST) dechiffriert und mit dem im Empfänger (E) gespeicherten Klartext (KT) vergli­ chen wird.
5. Verfahren nach Anspruch 2, dadurch gekenn­ zeichnet, daß die Schlüsseltexte (ST) von Sender (S) und Empfänger (E) verglichen werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Sendernachricht (SN) verschlüsselt vom Sender (S) zum Empfänger (E) übertragen wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß mehrere Sender (S) mit unterschiedlichen Daten (DAT) und jeweils un­ terschiedlichem Kontrolltext (KTS) einem Empfän­ ger (E) zugeordnet sind, und daß die zulässigen Kombinationen von Kontrolltexten (KTS) und Da­ ten (DAT) im Empfänger (E) abgespeichert sind.
8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß ein Sender (S) mehre­ ren Empfängern (E) zugeordnet ist, und daß in den Empfängern (E) der zulässige Klartext (KT) und der zulässige Kontrolltext (KTS) des Senders (S) abgespeichert ist.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der bei jeder Aktivie­ rung eines Senders (S) bzw. Empfängers (E) gene­ rierte Schlüsseltext (ST) durch einen mittels eines Algorithmus (ALG) angesteuerten Schlüsselgene­ rator (SG) erzeugt und in einem Speicherglied (SP) abgespeichert wird, und daß der Schlüsseltext (ST) durch ein Logikglied (LG) mit dem aus den Daten (DAT) gebildeten Klartext (KT) logisch verknüpft wird.
10. Verfahren nach Anspruch 9, dadurch gekenn­ zeichnet, daß nach jeder Generierung eines neuen Schlüsseltexts (ST) der Zählwert (ZWS, ZWE) des Senders (S) bzw. Empfängers (E) durch den Schlüs­ selgenerator (SG) inkrementiert wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß der Schlüsselgenera­ tor (SG) als nicht-lineares Schieberegister an sei­ nem Ausgang ein Zufalls-Bitmuster erzeugt, dessen jeweils letztes Bit im Speicherglied (SP) abgelegt wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß zur Synchronisierung eines Empfängers (E) die komplette Sendernach­ richt (SN) zum Empfänger (E) übertragen und dort abgespeichert wird.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß die Initialisierung der Empfänger (E) über einen Diagnoserechner erfolgt.
DE19924223258 1992-07-15 1992-07-15 Verfahren zur verifizierbaren Übertragung von Daten Expired - Fee Related DE4223258C3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19924223258 DE4223258C3 (de) 1992-07-15 1992-07-15 Verfahren zur verifizierbaren Übertragung von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19924223258 DE4223258C3 (de) 1992-07-15 1992-07-15 Verfahren zur verifizierbaren Übertragung von Daten

Publications (3)

Publication Number Publication Date
DE4223258A1 DE4223258A1 (de) 1994-01-20
DE4223258C2 DE4223258C2 (de) 1994-06-16
DE4223258C3 true DE4223258C3 (de) 2001-03-15

Family

ID=6463263

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19924223258 Expired - Fee Related DE4223258C3 (de) 1992-07-15 1992-07-15 Verfahren zur verifizierbaren Übertragung von Daten

Country Status (1)

Country Link
DE (1) DE4223258C3 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
FR2747815B1 (fr) * 1996-04-17 1998-06-19 Activcard Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques
EP0891610B1 (de) * 1996-03-22 2002-05-29 Activcard Eine uhrsynchronisierungsvorrichtung enthaltendes zugangskontrollsystem zu einer funktion
FR2747814B1 (fr) * 1996-04-17 1998-06-05 Activcard Systeme d'acces a une fonction comportant un dispositif de synchronisation d'horloges
DK0891611T3 (da) * 1996-03-22 2006-10-30 Actividentity Europ Sa Adgangskontrolsystem til en funktion, hvori krypteringen kræver flere dynamiske variabler
DE19917047A1 (de) * 1999-04-15 2000-10-26 Betaresearch Gmbh Kommunikationsverfahren und Kommunikationssystem
FR2793571B1 (fr) 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
US7224801B2 (en) 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
DE10155218C1 (de) 2001-11-09 2002-10-24 Daimler Chrysler Ag Personenkraftwagen mit Fondsitzbank
US10137860B2 (en) 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3119876A1 (de) * 1981-05-19 1982-12-16 Wilhelm Ruf KG, 8000 München "infrarot-sende-empfangssystem"
DE3611147A1 (de) * 1985-04-04 1986-10-16 Mario Turin/Torino Turatti Vorrichtung zur steuerung von in einem fahrzeug eingebauten betaetigungsmitteln
DE3529882A1 (de) * 1985-08-21 1987-02-26 Vdo Schindling System zum ver- und / oder entriegeln einer sicherheitseinrichtung
EP0215291A1 (de) * 1985-09-10 1987-03-25 Hülsbeck & Fürst GmbH. & Co. KG Elektronische Schliesseinrichtung für Kraftfahrzeuge
EP0246823A2 (de) * 1986-05-22 1987-11-25 Racal-Guardata Financial Systems Limited Einrichtungen und Verfahren zur Datenkommunikation
EP0265728A2 (de) * 1986-10-29 1988-05-04 Wilhelm Ruf KG Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
DE3928142A1 (de) * 1988-08-26 1990-03-01 Pico Electronics Ltd Fernsteuersystem
DE3840857A1 (de) * 1988-12-03 1990-06-07 Hella Kg Hueck & Co Einrichtung zur fernsteuerung von sicherungseinrichtungen
WO1990014484A1 (de) * 1989-05-18 1990-11-29 Siemens Aktiengesellschaft Sender-empfänger-system
DE3410937C2 (de) * 1984-03-24 1991-08-14 Philips Patentverwaltung Gmbh, 2000 Hamburg, De
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3119876A1 (de) * 1981-05-19 1982-12-16 Wilhelm Ruf KG, 8000 München "infrarot-sende-empfangssystem"
DE3410937C2 (de) * 1984-03-24 1991-08-14 Philips Patentverwaltung Gmbh, 2000 Hamburg, De
DE3611147A1 (de) * 1985-04-04 1986-10-16 Mario Turin/Torino Turatti Vorrichtung zur steuerung von in einem fahrzeug eingebauten betaetigungsmitteln
DE3529882A1 (de) * 1985-08-21 1987-02-26 Vdo Schindling System zum ver- und / oder entriegeln einer sicherheitseinrichtung
EP0215291A1 (de) * 1985-09-10 1987-03-25 Hülsbeck & Fürst GmbH. & Co. KG Elektronische Schliesseinrichtung für Kraftfahrzeuge
EP0246823A2 (de) * 1986-05-22 1987-11-25 Racal-Guardata Financial Systems Limited Einrichtungen und Verfahren zur Datenkommunikation
EP0265728A2 (de) * 1986-10-29 1988-05-04 Wilhelm Ruf KG Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
DE3928142A1 (de) * 1988-08-26 1990-03-01 Pico Electronics Ltd Fernsteuersystem
DE3840857A1 (de) * 1988-12-03 1990-06-07 Hella Kg Hueck & Co Einrichtung zur fernsteuerung von sicherungseinrichtungen
WO1990014484A1 (de) * 1989-05-18 1990-11-29 Siemens Aktiengesellschaft Sender-empfänger-system
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
US-Z: OMURA,J.: Novel applications of crypto- graphy in digital communications. In: IEEE Communications Magazin, May 1990, S.21-29 *

Also Published As

Publication number Publication date
DE4223258C2 (de) 1994-06-16
DE4223258A1 (de) 1994-01-20

Similar Documents

Publication Publication Date Title
DE4411450C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411449C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE3905651C2 (de)
DE4418069C1 (de) Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
DE4438276B4 (de) Verfahren zum Betreiben einer Türver- und -entriegelung
DE69919128T2 (de) Im fahrzeug installierte fernsteuerung
DE4411451C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE69637072T2 (de) Rollierendes code-sicherheitssystem
DE69535362T2 (de) Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE69729064T2 (de) Resynchronisation durch variablen Tastendruck für fernbedienbare schlüssellose Eingangssystem
DE69923319T2 (de) Benutzertransparente selbstsynchronisation eines schlüssellosen eingangssystems
DE4223258C3 (de) Verfahren zur verifizierbaren Übertragung von Daten
WO1998034818A1 (de) Codesignalgeber, insbesondere für ein diebstahlschutzsystem eines kraftfahrzeugs
DE19652256A1 (de) Verfahren zur Sicherung der Datenübertragung
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
EP0937845B1 (de) Freigabesystem für die Freigabe von Funktionen einer Einrichtung
DE4201568C2 (de) Verfahren zur Synchronisation von Sender und Empfänger
DE4234822A1 (de) Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug
EP1002177A2 (de) Verfahren zum betrieb einer fernbedienung und fernbedienung
DE19600556A1 (de) Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
EP0547458B1 (de) Funkalarmanlage
DE19743101A1 (de) Vorrichtung zum Zuordnen eines Betätigungselementes zu einem Gerät
DE4416705C1 (de) Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb
EP0948779A1 (de) Vorrichtung zum zuordnen eines betätigungselementes zu einem gerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: TEMIC TELEFUNKEN MICROELECTRONIC GMBH, 90411 NUERN

8320 Willingness to grant licenses declared (paragraph 23)
8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D4 Patent maintained restricted
8327 Change in the person/name/address of the patent owner

Owner name: CONTI TEMIC MICROELECTRONIC GMBH, 90411 NUERNBERG,

8339 Ceased/non-payment of the annual fee