DE4223258C3 - Verfahren zur verifizierbaren Übertragung von Daten - Google Patents
Verfahren zur verifizierbaren Übertragung von DatenInfo
- Publication number
- DE4223258C3 DE4223258C3 DE19924223258 DE4223258A DE4223258C3 DE 4223258 C3 DE4223258 C3 DE 4223258C3 DE 19924223258 DE19924223258 DE 19924223258 DE 4223258 A DE4223258 A DE 4223258A DE 4223258 C3 DE4223258 C3 DE 4223258C3
- Authority
- DE
- Germany
- Prior art keywords
- transmitter
- text
- receiver
- key
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Description
Die Erfindung betrifft ein Verfahren gemäß dem
Oberbegriff des Patentanspruchs 1. Ein derartiges Ver
fahren ist beispielsweise aus der DE-OS 36 11 147 be
kannt.
Bei vielen Datenübertragungssystemen werden "ge
heime" Daten leitungslos (beispielsweise im Infrarot-
oder HE-Bereich) zwischen einem oder mehreren Sen
dern und einem oder mehreren Empfängern übertragen.
Die übertragene Nachricht wird vom Empfänger über
prüft, d. h. auf ihre Gültigkeit hin beurteilt; bei erfolgter
Verifikation kann eine bestimmte Reaktion ausgelöst
werden. Beispielsweise überträgt ein Fernbedienungs
schlüssel (Sender) seine spezifische Identifikationsnum
mer (Daten oder "Klartext") an ein Fahrzeug (Empfän
ger); bei Übereinstimmung mit der im Empfänger ge
speicherten Nummer wird ein mechanisches Schloß
(beispielsweise die Fahrzeugtüre) betätigt.
Obwohl die gesendeten Daten von Unbefugten mit
gehört werden können, muß die Datenübertragung den
noch entschlüsselungssicher sein (die Nachahmbarkeit
der Nachricht muß verhindert werden), damit der Emp
fänger vor unbefugten Zugriffen geschützt werden
kann.
In der EP 0 215 291 A1 wird eine elektronische Schließeinrichtung für Kraft
fahrzeuge beschrieben, bei der die Sendernachricht aus einem Geheimtext
und einem Kontrolltext gebildet wird; unabhängig von der Sendernachricht
wird ein Zeitzähler zeitabhängig übertragen. Der Geheimtext wird durch
"Verschleierung" der Daten (des Kontrolltextes) mit dem von einem Oszillator
betriebenen Zeitzähler permanent erzeugt. Eine Autosynchronisation des
Schloßzählers erfolgt mechanisch bei einer Schlüsselbetätigung durch den
Zündschlüssel. Demzufolge ist bei diesem bekannten Verfahren ein erhöhter
Stromverbrauch (permanenter Betrieb des Oszillators) gegeben; durch den
Dauerbetrieb ist ein Abweichen des Zeitzählers (in beide Richtungen) vom
wahren Wert leicht möglich. Durch die "Verschleierung" der Daten kann die
Datensicherheit bzw. die Sicherheit der Datenübertragung nicht in vollem
Umfang garantiert werden.
Der Erfindung liegt die Aufgabe zugrunde, ein Ver
fahren gemäß dem Oberbegriff des Patentanspruchs 1
anzugeben, das eine sehr hohe Entschlüsselungssicher
heit und Störsicherheit bei dennoch einfacher Daten
übertragung aufweist.
Diese Aufgabe wird erfindungsgemäß durch die
Merkmale im Kennzeichen des Patentanspruchs 1 ge
löst.
Vorteilhafte Weiterbildungen der Erfindung ergeben
sich aus den Unteransprüchen.
Zur Datenübertragung wird bei jeder Aktivierung
des Senders eine Sendernachricht gebildet, die aus ei
nem Geheimtext, einem Zählwert und einem Kontroll
text besteht; im Empfänger wird bei jeder Aktivierung
des Empfängers eine der Sendernachricht entsprechen
de Empfängernachricht mit gleichem Inhalt gebildet
und mit der Sendernachricht verglichen. Der Geheim
text des Senders und des Empfängers wird durch Ver
schlüsselung der gespeicherten Daten (binärer Klartext)
mit einem zufälligen (binären) Schlüsseltext erzeugt, der
durch einen von einem Algorithmus angesteuerten
Schlüsselgenerator erzeugt und in einem Speicherglied
abgespeichert wird. Der momentane Wen des Schlüs
selgenerators auf der Senderseite wird als Sender-Zähl
wert mit der Sendernachricht übertragen; der sender
spezifische Kontrolltext wird als weiteres Unterschei
dungskriterium an die Sendernachricht angehängt.
Bei der Beurteilung der vom Sender übertragenen
Daten erfolgt zunächst eine "Identifier"-Überprüfung
durch Vergleich des Kontrolltexts der Sendernachricht
mit dem im Empfänger gespeicherten Kontrolltext;
stimmen diese überein (pro Sender existiert ein spezifi
scher Kontrolltext), werden die Zählwerte von Sender
und Empfänger verglichen. Ist die Differenz der beiden
Zählwerte größer als ein vorgegebener Maximalwert,
ist das Datenübertragungssystem asynchron (beispiels
weise ist die Übertragungsstrecke gestört oder der Sen
der wurde außerhalb der Reichweite des Empfängers
mehrfach betätigt); in diesem Fall muß das System neu
synchronisiert werden. Bei gleichen Zählwerten von
Sender und Empfänger bzw. bei einer noch zulässigen
Abweichung der beiden Zählwerte wird vom Empfän
ger mit Hilfe des übertragenen Sender-Zählwerts und
des auch beim Sender verwendeten Schlüsselgenerators
ein Schlüsseltext gebildet. Die endgültige Verifikation
der übertragenen Daten erfolgt nun entweder durch
den Vergleich des Geheimtextes der Sendernachricht
mit dem vermögens des Schlüsseltexts erzeugten Ge
heimtext des Empfängers oder durch den Vergleich des
im Empfänger entschlüsselten (decodierten) Geheim
texts des Senders mit den im Empfänger gespeicherten
Daten (Klartext) oder durch den Vergleich der Schlüs
seltexte von Sender und Empfänger. Bei der Auswer
tung arbeiten Sender und Empfänger mit dem gleichen
Kontrolltext, Klartext und Schlüssel, wobei nach jeder
Erzeugung eines Schlüsseltexts im Sender bzw. Empfän
ger der momentane Zählwert des Senders bzw. Empfän
gers durch den Schlüsselgenerator inkrementiert wird.
Das vorgestellte Verfahren vereinigt mehrere Vortei
le in sich:
- - Die Sendernachricht wird nach jedem Sende vorgang geändert, so daß von der Information ei nes Sendevorgangs nicht auf den nächsten Sende vorgang geschlossen werden kann; durch den zu sätzlich übermittelten Kontrolltext kann eine ein deutige Unterscheidung zwischen zufällig identi schen Geheimtexten verschiedener Sender getrof fen und damit eine sehr hohe Sicherheit gewährlei stet werden.
- - Falls die übertragene Sendernachricht selbst verschlüsselt wird (Überchiffrierung), kann die Ent schlüsselungssicherheit noch weiter gesteigert wer den.
- - Der bei der Verifikation durchgeführte Ver gleich der Zählwerte von Sender und Empfänger setzt ein "Fenster" für das nächste vom Empfänger zugelassene Sendersignal. Hierdurch kann einer seits die letzte gültige Kommunikation zwischen Sender und Empfänger überprüft werden und an dererseits der Empfänger innerhalb des Fensters automatisch und schnellstens auf den befugten Sen der synchronisiert und damit Rechenzeit eingespart werden (Autosynchronisation); eine Auswertung der übertragenen Daten braucht nur in den zuge lassenen Fällen vorgenommen werden.
- - Das Verfahren ist sehr einfach, kann mit einfa chen Mitteln implementiert werden und besitzt trotz einfachem Aufbau der übertragenen Nach richt eine sehr hohe Sicherheit.
- - Durch Vorgabe bestimmter zulässiger Textkom binationen lassen sich mehrere Sender einem Emp fänger, einem Sender mehrere Empfänger oder mehrere Sender mehreren Empfängern auf einfa che Weise zuordnen; dadurch ist sowohl benutzer seitig als auch herstellerseitig ein hoher Komfort gegeben.
Die Erfindung soll weiterhin anhand eines in der Fi
gur dargestellten Ausführungsbeispiels - einem Daten
übertragungssystem zwischen einem Sender (beispiels
weise eine Fernbedienung) und einem Empfänger (bei
spielsweise das Türschloß eines Kraftfahrzeugs) - be
schrieben werden.
Der mittels des Algorithmus ALG angesteuerte
Schlüsselgenerator SG, beispielsweise ein nicht-lineares
binäres Schieberegister mit n-Bit (beispielsweise 32 Bit),
liefert eine periodische Anzahl von binären Pseudo-Zu
fallszahlen mit einer Länge von n-Bit (beispielsweise
32 Bit). Das letzte Bit des nicht-linearen Schieberegi
sters SG wird dem Speicherglied SP zugeführt und
durch n-malige Berechnung ein n-Bit langer Schlüssel
text ST erzeugt (zur Generierung eines 32-Bit-Schlüs
seltexts ST sind 32 Berechnungen notwendig).
Die bei jeder Betätigung der Fernbedienung gene
rierte Sendernachricht SN besteht aus dem Geheimtext
GTS, dem Zählwert ZWS, dem Kontrolltext KTS sowie
einem Starttext STT. Der Geheimtext GTS wird durch
logische Verknüpfung der Daten DAT bzw. des n-Bit-
Klartexts KT mit dem n-Bit-Schlüsseltext ST vermö
gens des XOR-Glieds LG gebildet. Jeder Sender S be
sitzt dabei einen unterschiedlichen Klartext KT (Identi
fikationsnummer), die beispielsweise vom KFZ-Herstel
ler vorgegeben wird; mit einer 32-Bit-Identifikations
nummer lassen sich ca. 4 . 109 unterschiedliche Sender
kennzeichnen. Der Zählwert ZWS des Senders S wird
vom Schlüsselgenerator SG gebildet und gibt an, wie
viele Schlüsseltexte ST erzeugt wurden, d. h. beim wie
vielten Schlüsseltext ST sich der Berechnungsalgorith
mus ALG befindet; bei jeder Berechnung eines neuen
Schlüsseltexts ST, d. h. bei jedem Sendevorgang wird
der Zählwert ZWS inkrementiert. Zur Erhöhung der
Entschlüsselungssicherheit wird der senderspezifische
binäre Kontrolltext KTS vom Sender S mitübertragen;
bei einer Anzahl von n-zulässigen Sendern muß der
Kontrolltext KTS ln n/ln 2 Bit aufweisen. Der Starttext
STT am Anfang der Sendernachricht SN versetzt den
Empfänger E beim Betätigen des Senders S in den Mo
dus der Empfangsbereitschaft.
Die im Empfänger E gebildete Empfängernachricht
EN besitzt den gleichen Aufbau wie die Sendernach
richt SN, d. h. sie besteht aus dem Kontrolltext KTE, aus
dem vom Schlüsselgenerator SG abhängigen Zählwert
ZWE sowie aus dem Geheimtext GTE, der durch logi
sche Verknüpfung des - mittels des Zählwerts ZWS
generierten - Schlüsseltexts ST mit dem Klartext KT
gebildet wird. Schlüssel SCHL, Daten DAT und Kon
trolltext KT werden bei der Initialisierung des Daten
übertragungssystems vom Sender S den jeweils zuge
ordneten Empfängern E übermittelt. Bei der Verifika
tion der übertragenen Daten DAT im Empfänger E wird
zunächst der Kontrolltext KTS der Sendernachricht SN
mit dem Kontrolltext KTE der Empfängernachricht EN
verglichen, damit Manipulationsversuche mit unzulässi
gen Sendern S (Fernbedienungen) unterbunden bzw.
zufällige Übereinstimmungen von aus verschiedenen
Klartexten KT erzeugten Geheimtexten GTS/GTE aus
geschlossen werden können. Weiterhin werden die
Zählwerte ZWS und ZWE von Sendernachricht SN und
Empfängernachricht EN miteinander verglichen; wei
chen diese um beispielsweise mehr als 200 voneinander
ab, ist das Datenübertragungssystem asynchron und
muß - beispielsweise durch manuelle Betätigung des
Fahrzeugschlosses mittels eines Schlüssels - neu syn
chronisiert werden. Schließlich erfolgt eine Überprü
fung des Geheimtexts GTS der Sendernachricht SN,
indem dieser mit dem im Empfänger E generierten Ge
heimtext GTE verglichen wird oder indem dieser im
Empfänger E dechiffriert (mit dem XOR-Glied LG ist
eine eindeutige Dechiffrierung möglich) und mit dem
Klartext KT bzw. mit den Daten DAT (Identifikations
nummer) verglichen wird oder indem die Schlüsseltexte
ST von Sender S und Empfänger E miteinander vergli
chen werden.
Beim Sendevorgang im "Normalbetrieb" wird durch
den Vergleich und das Angleichen der Zählwerte ZWE
und ZWS eine Autosynchronisation von Sender S und
Empfänger E vorgenommen. Wird ein Sender S erst
mals benutzt (bei bereits initialisiertem Empfänger E)
oder eine Batterie am Sender S gewechselt oder wei
chen die Zählwerte ZWS und ZWE (durch oftmaliges
Betätigen des Senders S ohne Synchronisation) mehr als
zulässig voneinander ab, müssen Sender S und Empfän
ger E synchronisiert werden. Hierzu wird dem Empfän
ger E der momentane Senderzustand (Zählwert ZWS
und Zufallszahl) übermittelt und nach erfolgreichem
Vergleich der Kontrolltexte KTS und KTE im Empfän
ger E abgespeichert, wenn mindestens eine weitere Be
dingung - beispielsweise mechanische Schloßbetäti
gung - erfüllt ist.
Damit eine eindeutige Zuordnung zwischen einem
Sender bzw. mehreren Sendern und einem bzw. mehre
ren Empfängern möglich ist, müssen die Daten bzw. der
Kontrolltext (Identifikationsnummer) und die Startzahl
des Berechnungsalgorithmus im Sender bzw. in den
Sendern und im Empfänger bzw. in den Empfängern
abgespeichert werden. Dies kann entweder durch her
stellerseitige Programmierung sowohl im Sender als
auch im Empfänger realisiert werden (beispielsweise
mittels Programmierung eines PROMS), wobei eine fe
ste (nicht mehr vertauschbare) Zuordnung des jeweili
gen Senders zum Empfänger bzw. der jeweiligen Sen
der zu den jeweiligen Empfängern getroffen wird. Alter
nativ dazu kann die herstellerseitige Programmierung
allein im Sender erfolgen und eine Übertragung auf die
zulässigen Empfänger erst beim Anwender vorgenom
men werden, was eine variablere Handhabung ermög
licht; die Kommunikation zwischen Sender und Emp
fänger erfolgt vorteilhafterweise über einen Diagnose
rechner, so daß bereits vorhandene Sender bzw. Emp
fänger nachträglich initialisiert werden können und die
Anzahl der legitimierten Sender bzw. Empfänger nach
träglich erweiterbar ist.
Claims (13)
1. Verfahren zur verifizierbaren Übertragung von Daten (DAT) zwischen min
destens einem Sender (S) und mindestens einem Empfänger (E), wobei
- a) bei jeder Aktivierung eines Senders (S) eine Sendernachricht (SN) ge bildet wird,
- b) bei jeder Aktivierung eines Empfängers (E) eine Empfängernachricht (EN) mit dem gleichen Aufbau und Inhalt wie die Sendernachricht (SN) gebildet und mit der Sendernachricht (SN) verglichen wird,
- c) die übertragenen Daten (DAT) im Empfänger (E) dann verifiziert sind, wenn Sendernachricht (SN) und Empfängernachricht (EN) überein stimmen,
- a) daß zur entschlüsselungssicheren Übertragung der Daten (DAT) die Sendernachricht (SN) aus einem Geheimtext (GTS), aus einem varia blen, betätigungsabhängigen Sender-Zählwert (ZWS) und aus einem senderspezifischen konstanten Kontrolltext (KTS) zusammengesetzt wird,
- b) und daß der Geheimtext (GTS) durch Verknüpfung eines aus den Da ten (DAT) gebildeten Klartexts (KT) mit einem variablen Schlüsseltext (ST) erzeugt wird, der bei jeder Aktivierung eines Senders (S) mit Hilfe eines Schlüsselgenerators (SG) generiert wird.
2. Verfahren nach Anspruch 1, dadurch gekenn
zeichnet, daß zur Verifikation der übertragenen
Daten (DAT) zunächst der Kontrolltext (KTS) des
Senders (S) mit dem im Empfänger (E) abgespei
cherten Kontrolltext (KTE) verglichen wird, daß
anschließend der momentane Empfänger-Zählwert
(ZWE) mit dem Sender-Zählwert (ZWS) verglichen
wird, wobei eine weitere Auswertung nur dann er
folgt, wenn die Differenz der beiden Zählwerte
(ZWE, ZWS) unterhalb eines vorgebbaren Maxi
malwerts liegt, und daß zur weiteren Auswertung
vom Empfänger (E) ein Schlüsseltext (ST) mit Hilfe
des Sender-Zählwerts (ZWS) und des Schlüsselge
nerators (SG) erzeugt wird.
3. Verfahren nach Anspruch 2, dadurch gekenn
zeichnet, daß vom Empfänger (E) ein Geheimtext
(GTE) durch logische Verknüpfung (LG) des
Schlüsseltexts (ST) mit dem im Empfänger (E) aus
den gespeicherten Daten (DAT) erzeugten Klar
text (KT) gebildet und mit dem Geheimtext (GTS)
der Sendernachricht (SN) verglichen wird.
4. Verfahren nach Anspruch 2, dadurch gekenn
zeichnet, daß vom Empfänger (E) der Geheimtext
(GTS) der Sendernachricht (SN) mit Hilfe des
Schlüsseltexts (ST) dechiffriert und mit dem im
Empfänger (E) gespeicherten Klartext (KT) vergli
chen wird.
5. Verfahren nach Anspruch 2, dadurch gekenn
zeichnet, daß die Schlüsseltexte (ST) von Sender (S)
und Empfänger (E) verglichen werden.
6. Verfahren nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet, daß die Sendernachricht
(SN) verschlüsselt vom Sender (S) zum Empfänger
(E) übertragen wird.
7. Verfahren nach einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet, daß mehrere Sender (S)
mit unterschiedlichen Daten (DAT) und jeweils un
terschiedlichem Kontrolltext (KTS) einem Empfän
ger (E) zugeordnet sind, und daß die zulässigen
Kombinationen von Kontrolltexten (KTS) und Da
ten (DAT) im Empfänger (E) abgespeichert sind.
8. Verfahren nach einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet, daß ein Sender (S) mehre
ren Empfängern (E) zugeordnet ist, und daß in den
Empfängern (E) der zulässige Klartext (KT) und
der zulässige Kontrolltext (KTS) des Senders (S)
abgespeichert ist.
9. Verfahren nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet, daß der bei jeder Aktivie
rung eines Senders (S) bzw. Empfängers (E) gene
rierte Schlüsseltext (ST) durch einen mittels eines
Algorithmus (ALG) angesteuerten Schlüsselgene
rator (SG) erzeugt und in einem Speicherglied (SP)
abgespeichert wird, und daß der Schlüsseltext (ST)
durch ein Logikglied (LG) mit dem aus den Daten
(DAT) gebildeten Klartext (KT) logisch verknüpft
wird.
10. Verfahren nach Anspruch 9, dadurch gekenn
zeichnet, daß nach jeder Generierung eines neuen
Schlüsseltexts (ST) der Zählwert (ZWS, ZWE) des
Senders (S) bzw. Empfängers (E) durch den Schlüs
selgenerator (SG) inkrementiert wird.
11. Verfahren nach einem der Ansprüche 1 bis 10,
dadurch gekennzeichnet, daß der Schlüsselgenera
tor (SG) als nicht-lineares Schieberegister an sei
nem Ausgang ein Zufalls-Bitmuster erzeugt, dessen
jeweils letztes Bit im Speicherglied (SP) abgelegt
wird.
12. Verfahren nach einem der Ansprüche 1 bis 11,
dadurch gekennzeichnet, daß zur Synchronisierung
eines Empfängers (E) die komplette Sendernach
richt (SN) zum Empfänger (E) übertragen und dort
abgespeichert wird.
13. Verfahren nach einem der Ansprüche 1 bis 12,
dadurch gekennzeichnet, daß die Initialisierung der
Empfänger (E) über einen Diagnoserechner erfolgt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924223258 DE4223258C3 (de) | 1992-07-15 | 1992-07-15 | Verfahren zur verifizierbaren Übertragung von Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924223258 DE4223258C3 (de) | 1992-07-15 | 1992-07-15 | Verfahren zur verifizierbaren Übertragung von Daten |
Publications (3)
Publication Number | Publication Date |
---|---|
DE4223258A1 DE4223258A1 (de) | 1994-01-20 |
DE4223258C2 DE4223258C2 (de) | 1994-06-16 |
DE4223258C3 true DE4223258C3 (de) | 2001-03-15 |
Family
ID=6463263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19924223258 Expired - Fee Related DE4223258C3 (de) | 1992-07-15 | 1992-07-15 | Verfahren zur verifizierbaren Übertragung von Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4223258C3 (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
FR2747815B1 (fr) * | 1996-04-17 | 1998-06-19 | Activcard | Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques |
EP0891610B1 (de) * | 1996-03-22 | 2002-05-29 | Activcard | Eine uhrsynchronisierungsvorrichtung enthaltendes zugangskontrollsystem zu einer funktion |
FR2747814B1 (fr) * | 1996-04-17 | 1998-06-05 | Activcard | Systeme d'acces a une fonction comportant un dispositif de synchronisation d'horloges |
DK0891611T3 (da) * | 1996-03-22 | 2006-10-30 | Actividentity Europ Sa | Adgangskontrolsystem til en funktion, hvori krypteringen kræver flere dynamiske variabler |
DE19917047A1 (de) * | 1999-04-15 | 2000-10-26 | Betaresearch Gmbh | Kommunikationsverfahren und Kommunikationssystem |
FR2793571B1 (fr) | 1999-05-11 | 2003-10-31 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique |
US7224801B2 (en) | 2000-12-27 | 2007-05-29 | Logitech Europe S.A. | Wireless secure device |
DE10155218C1 (de) | 2001-11-09 | 2002-10-24 | Daimler Chrysler Ag | Personenkraftwagen mit Fondsitzbank |
US10137860B2 (en) | 2016-11-17 | 2018-11-27 | Ford Global Technologies, Llc | Remote keyless entry message authentication |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3119876A1 (de) * | 1981-05-19 | 1982-12-16 | Wilhelm Ruf KG, 8000 München | "infrarot-sende-empfangssystem" |
DE3611147A1 (de) * | 1985-04-04 | 1986-10-16 | Mario Turin/Torino Turatti | Vorrichtung zur steuerung von in einem fahrzeug eingebauten betaetigungsmitteln |
DE3529882A1 (de) * | 1985-08-21 | 1987-02-26 | Vdo Schindling | System zum ver- und / oder entriegeln einer sicherheitseinrichtung |
EP0215291A1 (de) * | 1985-09-10 | 1987-03-25 | Hülsbeck & Fürst GmbH. & Co. KG | Elektronische Schliesseinrichtung für Kraftfahrzeuge |
EP0246823A2 (de) * | 1986-05-22 | 1987-11-25 | Racal-Guardata Financial Systems Limited | Einrichtungen und Verfahren zur Datenkommunikation |
EP0265728A2 (de) * | 1986-10-29 | 1988-05-04 | Wilhelm Ruf KG | Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen |
DE3928142A1 (de) * | 1988-08-26 | 1990-03-01 | Pico Electronics Ltd | Fernsteuersystem |
DE3840857A1 (de) * | 1988-12-03 | 1990-06-07 | Hella Kg Hueck & Co | Einrichtung zur fernsteuerung von sicherungseinrichtungen |
WO1990014484A1 (de) * | 1989-05-18 | 1990-11-29 | Siemens Aktiengesellschaft | Sender-empfänger-system |
DE3410937C2 (de) * | 1984-03-24 | 1991-08-14 | Philips Patentverwaltung Gmbh, 2000 Hamburg, De | |
US5117458A (en) * | 1989-11-01 | 1992-05-26 | Hitachi, Ltd. | Secret information service system and method |
-
1992
- 1992-07-15 DE DE19924223258 patent/DE4223258C3/de not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3119876A1 (de) * | 1981-05-19 | 1982-12-16 | Wilhelm Ruf KG, 8000 München | "infrarot-sende-empfangssystem" |
DE3410937C2 (de) * | 1984-03-24 | 1991-08-14 | Philips Patentverwaltung Gmbh, 2000 Hamburg, De | |
DE3611147A1 (de) * | 1985-04-04 | 1986-10-16 | Mario Turin/Torino Turatti | Vorrichtung zur steuerung von in einem fahrzeug eingebauten betaetigungsmitteln |
DE3529882A1 (de) * | 1985-08-21 | 1987-02-26 | Vdo Schindling | System zum ver- und / oder entriegeln einer sicherheitseinrichtung |
EP0215291A1 (de) * | 1985-09-10 | 1987-03-25 | Hülsbeck & Fürst GmbH. & Co. KG | Elektronische Schliesseinrichtung für Kraftfahrzeuge |
EP0246823A2 (de) * | 1986-05-22 | 1987-11-25 | Racal-Guardata Financial Systems Limited | Einrichtungen und Verfahren zur Datenkommunikation |
EP0265728A2 (de) * | 1986-10-29 | 1988-05-04 | Wilhelm Ruf KG | Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen |
DE3928142A1 (de) * | 1988-08-26 | 1990-03-01 | Pico Electronics Ltd | Fernsteuersystem |
DE3840857A1 (de) * | 1988-12-03 | 1990-06-07 | Hella Kg Hueck & Co | Einrichtung zur fernsteuerung von sicherungseinrichtungen |
WO1990014484A1 (de) * | 1989-05-18 | 1990-11-29 | Siemens Aktiengesellschaft | Sender-empfänger-system |
US5117458A (en) * | 1989-11-01 | 1992-05-26 | Hitachi, Ltd. | Secret information service system and method |
Non-Patent Citations (1)
Title |
---|
US-Z: OMURA,J.: Novel applications of crypto- graphy in digital communications. In: IEEE Communications Magazin, May 1990, S.21-29 * |
Also Published As
Publication number | Publication date |
---|---|
DE4223258C2 (de) | 1994-06-16 |
DE4223258A1 (de) | 1994-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4411450C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE4411449C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE3905651C2 (de) | ||
DE4418069C1 (de) | Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug | |
DE4438276B4 (de) | Verfahren zum Betreiben einer Türver- und -entriegelung | |
DE69919128T2 (de) | Im fahrzeug installierte fernsteuerung | |
DE4411451C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE69637072T2 (de) | Rollierendes code-sicherheitssystem | |
DE69535362T2 (de) | Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem | |
DE102006011685B4 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE69729064T2 (de) | Resynchronisation durch variablen Tastendruck für fernbedienbare schlüssellose Eingangssystem | |
DE69923319T2 (de) | Benutzertransparente selbstsynchronisation eines schlüssellosen eingangssystems | |
DE4223258C3 (de) | Verfahren zur verifizierbaren Übertragung von Daten | |
WO1998034818A1 (de) | Codesignalgeber, insbesondere für ein diebstahlschutzsystem eines kraftfahrzeugs | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
EP0937845B1 (de) | Freigabesystem für die Freigabe von Funktionen einer Einrichtung | |
DE4201568C2 (de) | Verfahren zur Synchronisation von Sender und Empfänger | |
DE4234822A1 (de) | Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug | |
EP1002177A2 (de) | Verfahren zum betrieb einer fernbedienung und fernbedienung | |
DE19600556A1 (de) | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem | |
EP0547458B1 (de) | Funkalarmanlage | |
DE19743101A1 (de) | Vorrichtung zum Zuordnen eines Betätigungselementes zu einem Gerät | |
DE4416705C1 (de) | Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb | |
EP0948779A1 (de) | Vorrichtung zum zuordnen eines betätigungselementes zu einem gerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: TEMIC TELEFUNKEN MICROELECTRONIC GMBH, 90411 NUERN |
|
8320 | Willingness to grant licenses declared (paragraph 23) | ||
8366 | Restricted maintained after opposition proceedings | ||
8305 | Restricted maintenance of patent after opposition | ||
D4 | Patent maintained restricted | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: CONTI TEMIC MICROELECTRONIC GMBH, 90411 NUERNBERG, |
|
8339 | Ceased/non-payment of the annual fee |