DE19523654A1 - Fraud-proof equipment identification method - Google Patents

Fraud-proof equipment identification method

Info

Publication number
DE19523654A1
DE19523654A1 DE19523654A DE19523654A DE19523654A1 DE 19523654 A1 DE19523654 A1 DE 19523654A1 DE 19523654 A DE19523654 A DE 19523654A DE 19523654 A DE19523654 A DE 19523654A DE 19523654 A1 DE19523654 A1 DE 19523654A1
Authority
DE
Germany
Prior art keywords
random number
pseudo random
time
pseudo
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19523654A
Other languages
German (de)
Inventor
Wolfgang Dipl Ing Beier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent Deutschland AG
Original Assignee
Alcatel SEL AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SEL AG filed Critical Alcatel SEL AG
Priority to DE19523654A priority Critical patent/DE19523654A1/en
Publication of DE19523654A1 publication Critical patent/DE19523654A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/79Systems using random coded signals or random pulse repetition frequencies, e.g. "Separation and Control of Aircraft using Non synchronous Techniques" [SECANT]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The method involves using an equipment number (10) and a time variable data part based on a pseudorandom number (P) which can be derived from an initial value in a predefined manner. The pseudorandom number is changed each time it is called up. The pseudorandom number is changed by a clock, whose clocking rate is matched to the shortest anticipated call-up sequence, and is prepared with the equipment number for call-up. The pseudorandom number can be used as a key to encode the equipment number. It can also be extracted from a longer pseudorandom number.

Description

Die Erfindung betrifft ein Verfahren zur fälschungssicheren Geräteidentifikation nach dem Oberbegriff des Anspruchs 1, sowie eine Schaltungsanordnung und ein Abfragesystem nach dem Oberbegriff der Ansprüche 7 bzw. 8.The invention relates to a method for tamper-proof Device identification according to the preamble of claim 1, as well a circuit arrangement and a query system according to the preamble of claims 7 and 8, respectively.

Ein solches Verfahren und damit implizit die erforderlichen Geräte sind bekannt aus: W. Fumy, "Kommunikationssicherheit in lokalen Netzen - Einsatz kryptographischer Verfahren", Datenschutz und Datensicherung 9/88, Seiten 440-447. Dort wird einerseits die Durchnumerierung und andererseits die Verwendung von "Zeitstempeln" genannt, um eine Identifizierung fälschungssicher zu machen.Such a procedure and therefore implicitly the necessary equipment are known from: W. Fumy, "Communication security in local Networks - Use of cryptographic methods ", data protection and Data backup 9/88, pages 440-447. On the one hand there is the Numbering and on the other hand the use of "time stamps" called to make identification forgery-proof.

Das Problem der fälschungssicheren Geräteidentifikation tritt überall dort auf, wo verschiedene Teilnehmer an einem System über an sich gleichartige Geräte in diesem System Leistungen für sich in Anspruch nehmen, die ohne Berechtigungsnachweis nicht erhältlich sind. Beispiele sind Straßenverkehrsteilnehmer, die mit fernabfragbaren Berechtigungsausweisen am gebührenpflichtigen Verkehr teilnehmen oder Telefonteilnehmer, die mit Mobilfunk- oder Schnurlosgeräten am Telefonverkehr teilnehmen, insbesondere wenn sie dabei auch noch Bankgeschäfte abwickeln.The problem of counterfeit-proof device identification occurs wherever there are different participants in a system in itself similar devices in this system Take advantage of those that are not available without proof of eligibility are. Examples are road users using remote-access credentials on the fee-based Participate in traffic or telephone subscribers using  Participate in mobile communications or cordless devices in telephone traffic, especially if they also do banking.

Die nächstliegende Idee ist, die Teilnehmerkennung oder auch seine Gerätekennung verschlüsselt zu übertragen. Die Verschlüsselung einer unveränderlichen Kennung nach unveränderlichen Regeln mit einem unveränderlichen Schlüssel gibt aber wieder eine unveränderliche Datenfolge. Diese Datenfolge kann dann abgehört und mißbräuchlich als Berechtigungsnachweis verwendet werden. Auch wenn der eigentlich Berechtigte-dabei gar nicht erkennbar wird, kann doch zu dessen Lasten Mißbrauch getrieben werden.The closest idea is the subscriber ID or his Device code to be transmitted encrypted. The encryption an unchangeable identifier with unchangeable rules an unchangeable key gives another one immutable data sequence. This data sequence can then be listened to and misused as proof of authorization. Even if the actually entitled person - who cannot be identified at all - can but at the expense of which abuse is made.

Damit die Gegenseite zur Entschlüsselung den richtigen Schlüssel verwenden kann, muß sie auch noch die Identität des Sendenden, und damit seine Kennung, wissen. Diese muß deshalb auch noch unverschlüsselt übertragen werden. Nach Abhören sowohl der nicht verschlüsselten als auch der verschlüsselten Kennung kann mit mehr oder weniger hohem Aufwand auch der Schlüssel bestimmt werden. Wird dann noch für die eigentliche Datenübertragung derselbe Schlüssel verwendet, wie für den Berechtigungsnachweis, so kann dann auch noch der gesamte Inhalt abgehört werden.So that the opposite side to decrypt the right key can also use the identity of the sender, and so its identifier, know. Therefore, this must also are transmitted unencrypted. After listening to both the not encrypted as well as the encrypted identifier can do with more the key can be determined. Becomes then the same key for the actual data transmission used as for the proof of authorization, then can also the entire content can still be listened to.

Deshalb ist es üblich, wie auch in dem Artikel von W. Fumy beschrieben, die Kennung zusammen mit einem variablen Datenteil zu verschlüsseln. Die beiden Teile müssen dabei als Block verschlüsselt werden, so daß sie nicht getrennt entschlüsselt werden können.That is why it is common, as in W. Fumy's article described, the identifier together with a variable data part encrypt. The two parts must be a block be encrypted so that they are not decrypted separately can be.

Wird als variabler Datenteil die Zeit verwendet, egal ob irgendeine Systemzeit oder eine Uhrzeit, so ist diese jedem Mithörenden ebenso bekannt und kann zur Rückgewinnung des Schlüssels verwendet werden. Schon aufwendiger ist das Rückgewinnen des Schlüssels, wenn als variabler Datenteil eine laufende Nummer verwendet wird. Durch Ausprobieren mit verschiedenen laufenden Nummern und Auswertung von mehr als einem Vorgang zum Führen des Berechtigungsnachweises kann aber auch hier der Schlüssel gefunden werden. Time is used as a variable data part, regardless of whether any System time or a time, this is the same for every listener known and can be used to recover the key. The recovery of the key is already more complex if than variable data part a sequential number is used. By Try it out with different numbers and evaluate can do more than one credential operation but here too the key can be found.  

Hier schafft die Erfindung Abhilfe durch ein Verfahren nach der Lehre des Anspruchs 1, eine Schaltungsanordnung nach der Lehre des Anspruchs 7 und ein Abfragesystem nach der Lehre des Anspruchs 8.The invention remedies this by a method according to the Teaching of claim 1, a circuit arrangement according to the teaching of Claim 7 and a query system according to the teaching of claim 8.

Der Grundgedanke dabei ist, beim bekannten Verfahren anstelle eines Zeitstempels oder einer laufenden Nummer eine Pseudozufallszahl als zeitlich veränderlichen Datenteil zu verwenden und den jeweiligen Wert dieser Pseudozufallszahl auf vorgegebene Weise aus einem Anfangswert abzuleiten.The basic idea is in the known method instead of one Timestamp or a sequential number as a pseudorandom number to use time-varying data part and the respective Value of this pseudo random number in a predetermined manner from a Derive initial value.

Weitere Ausgestaltungen der Erfindung sind den Unteransprüchen zu entnehmen.Further refinements of the invention can be found in the subclaims remove.

Die vorliegende Erfindung wird im folgenden und in den Ansprüchen in erster Linie als Verfahren dargestellt. Die Ausgestaltung der zugehörigen Geräte ergibt sich daraus in naheliegender Weise.The present invention is set out below and in the claims presented primarily as a process. The design of the associated devices result from this in an obvious manner.

Bei der Identifikation eines Geräts sind immer zwei Seiten beteiligt, die identifizierende und die zu identifizierende Seite. Auf beiden Seiten müssen dieselben Informationen vorliegen. Dies sind vor allem der Algorithmus, mittels dessen die jeweils nächste Pseudozufallszahl ermittelt wird, der Anfangswert und irgendwelche "historische" Information. "Historische" Information kann im einfachsten Fall die seit Setzen des Anfangswerts vergangene Zeit oder die Anzahl der zwischenzeitlichen Änderungen sein.There are always two sides to identifying a device involved, the identifying and the identifying side. The same information must be available on both sides. This are primarily the algorithm by means of which the next one Pseudorandom number is determined, the initial value and any "historical" information. "Historical" information can be found in the the simplest case is the time elapsed since the initial value was set or the number of interim changes.

Die Identifizierung kann grundsätzlich auf zwei Weisen erfolgen. Entweder wird die Verschlüsselung rückgängig gemacht oder es wird ein zweites Mal verschlüsselt und die beiden Ergebnisse werden miteinander verglichen. Aus Sicherheitsgründen ist es vorteilhaft, daß alle der Identifizierung dienenden Daten an eine Zentrale gesandt werden und von dieser nur eine Rückmeldung kommt, ob sich das Gerät richtig identifiziert hat oder nicht. The identification can basically be done in two ways. Either the encryption is canceled or it is encrypted a second time and the two results will be compared with each other. For security reasons, it is advantageous that all identification data is sent to a central office be sent and from this only a feedback comes whether has identified the device correctly or not.  

Abgesehen von dem zusätzlichen Datenverkehr hat die Einschaltung einer Zentrale noch weitere Vorteile. Dadurch, daß auf diese Weise alle Identifizierungsvorgänge an dieselbe Stelle gemeldet werden, kann dort auch die "historische" Information leicht verfolgt werden. Beispielsweise kann durch einen Vergleich unter Annahme einer leicht abweichenden Zeit auch ein Gangfehler in der Uhr des sich identifizierenden Geräts festgestellt und in Zukunft berücksichtigt werden.Apart from the additional data traffic, the activation has a head office still further advantages. By doing that all identification processes are reported in the same place, can easily track the "historical" information there will. For example, by making a comparison assuming a slightly different time also a gait error in the clock of the identifying device and in the future be taken into account.

Die zentrale Erfassung macht es auch möglich, die Pseudozufallszahl nicht durch die Zeit, also einen festen Takt, sondern ereignisgesteuert bei jeder Abfrage zu verändern. Damit entfällt nicht nur die Notwendigkeit, in dem zu identifizierenden Gerät eine Uhr vorzuhalten, sondern auch die Notwendigkeit, diese durch einen eingebauten Energiespeicher laufend zu versorgen. Es genügt, wenn im Moment der Abfrage galvanisch oder über Felder Energie eingekoppelt wird. Dies wird davon abhängen, auf welche Art die Abfrage selbst erfolgt.The central recording also makes it possible to use the pseudo random number not through time, i.e. a fixed beat, but event-controlled to change with every query. This eliminates not only the need for a device in the device to be identified Watch, but also the need for this through a to continuously supply built-in energy storage. It is enough if at the moment of the query galvanically or via fields energy is coupled. This will depend on how the Query itself.

Wird die Pseudozufallszahl durch einen Takt verändert, so sollte die Taktfrequenz an die kürzeste zu erwartende Abfragefolge angepaßt sein. Sind die zu identifizierenden Geräte z. B. Stationen eines Produktionsprozesses, so ist unter Umständen mit einer Abfragefolge im Millisekundenbereich zu rechnen. Bei Abrechnungen im Straßenverkehr dürfte ein Weitertakten etwa alle zehn Sekunden bis hin zum Minutentakt ausreichen.If the pseudo random number is changed by a clock, it should the clock frequency to the shortest expected query sequence be adjusted. Are the devices to be identified e.g. B. Stations of a production process, it may be with a Query sequence in the millisecond range. For billing In road traffic, you should continue to cycle about every ten seconds are sufficient up to the minute.

Wenn sichergestellt ist, daß eine Pseudozufallszahl praktisch nicht aus den vorangegangenen ableitbar ist, dann kann es genügen, diese Pseudozufallszahl als solche zur Identifizierung zu verwenden. Sie kann aber auch als Schlüssel für die Verschlüsselung der Gerätenummer verwendet werden oder zusammen mit der Gerätenummer durch einen gerätespezifischen Schlüssel verschlüsselt werden.If it is ensured that a pseudorandom number is practically not can be derived from the previous ones, then it may be sufficient to Use pseudo random number as such for identification. she can also be used as a key for the encryption of the Device number can be used or together with the device number be encrypted using a device-specific key.

Pseudozufallszahlen werden üblicherweise in rückgekoppelten Schieberegistern nach bekannten Verfahren erzeugt. Die jeweilige Pseudozufallszahl ist gleich dem aktuellen Inhalt des Schieberegisters. Je länger das Schieberegister ist, desto länger dauert es, bis sich ein bestimmter Inhalt wiederholt und desto schwieriger ist es, aus einem Teil des Inhalts auf den gesamten Inhalt zu schließen. Deshalb wird vorgeschlagen, ein sehr langes Schieberegister, beispielsweise mit 56 Bit, zu verwenden, davon aber nur einen Teil, beispielsweise die letzten 32 Bit, für die Identifizierung auszunützen. Die Sicherheit ist noch höher, wenn dafür nicht immer dieselben Stellen, sondern nach vorgegebenem Algorithmus laufend andere Stellen ausgewählt werden.Pseudo random numbers are usually fed back Shift registers generated by known methods. The respective  Pseudo random number is equal to the current content of the Shift registers. The longer the shift register, the longer it takes a certain content to repeat itself and the more It is more difficult to go from one part of the content to the whole Close content. That is why it is proposed to be a very long one Use shift registers, for example with 56 bits, of which but only a part, for example the last 32 bits, for the Take advantage of identification. Security is even higher, though but not always the same places, but according to the given one Algorithm, other positions are continuously selected.

Im folgenden wird die Erfindung anhand eines Ausführungsbeispiels unter Zuhilfenahme der bei liegenden Zeichnung weiter erläutert. Die Abwandlungsmöglichkeiten sind bereits oben dargelegt worden.In the following the invention is based on an embodiment further explained with the aid of the attached drawing. The Modifications have already been set out above.

Die Figur zeigt ein erfindungsgemäßes Abfragesystem und eine erfindungsgemäße Schaltungsanordnung zur Durchführung des erfindungsgemäßen Verfahrens.The figure shows a query system according to the invention and a Circuit arrangement according to the invention for implementation of the method according to the invention.

In der Figur ist einerseits ein Abfragesystem 1 und andererseits ein Transponder 3 als erfindungsgemäße Schaltungsanordnung zur Geräteidentifikation dargestellt.The figure shows on the one hand an interrogation system 1 and on the other hand a transponder 3 as a circuit arrangement according to the invention for device identification.

Das Abfragesystem 1 ist aufgeteilt in eine Abfrageeinheit 10 und eine Auswerteeinheit 20. Abfrageeinheit 10 und Auswerteeinheit 20 können räumlich (und organisatorisch) getrennt sein. Es kann auch eine einzige Auswerteeinheit mit mehreren Abfrageeinheiten zusammenarbeiten und diese nacheinander bedienen.The query system 1 is divided into a query unit 10 and an evaluation unit 20 . Query unit 10 and evaluation unit 20 can be spatially (and organizationally) separate. A single evaluation unit can also work together with several query units and operate them one after the other.

Die Abfrageeinheit 10 weist eine HF-Quelle 11, einen Sender 12, einen Empfänger 13 und eine Antenne 14 auf.The interrogation unit 10 has an RF source 11 , a transmitter 12 , a receiver 13 and an antenna 14 .

Die Auswerteeinheit 20 enthält einen Schlüsselspeicher 21, eine Referenz für Pseudozufallszahlen 23, einen Verschlüssler 26, eine Verknüpfungseinheit 27, eine Trenneinrichtung 28 und einen Vergleicher 29. The evaluation unit 20 contains a key memory 21 , a reference for pseudo random numbers 23 , an encryptor 26 , a linking unit 27 , a separating device 28 and a comparator 29 .

Der Transponder 3 weist einen Schlüsselspeicher 31, ein HF- und Steuerteil 32, einen Pseudozufallszahlengenerator 33, eine Antenne 34, einen Verschlüssler 36, zwei Verknüpfungseinheiten 37 und 38 und einen Kennungsgeber 39 auf.The transponder 3 has a key memory 31 , an HF and control part 32 , a pseudo random number generator 33 , an antenna 34 , an encryptor 36 , two linking units 37 and 38 and an identifier 39 .

Die HF-Quelle 11 erzeugt eine unmodulierte HF-Schwingung, die vom Sender 12 verstärkt und von der Antenne 14 mit einer Frequenz f0 abgesendet wird. Befindet sich ein Transponder 3 im Feld der Antenne 14, so nimmt dessen Antenne 34 diese HF-Schwingung auf und das HF- und Steuerteil 32 veranlaßt die Bildung und Rücksendung eines Antwortsignals IDSIG. Dieses Antwortsignal ist ein Binärsignal, das im HF- und Steuerteil 32 auf einen Träger mit der Frequenz f′0 aufmoduliert wird. Dieses Signal wird von der Antenne 14 der Abfrageeinheit 10 empfangen und im Empfänger 13 mittels der HF-Schwingung der HF-Quelle 11 demoduliert. Das dabei rückgewonnene Antwortsignal IDSIG wird der Auswerteeinheit 20 zur Auswertung zugeführt.The HF source 11 generates an unmodulated HF oscillation, which is amplified by the transmitter 12 and transmitted by the antenna 14 at a frequency f0. If there is a transponder 3 in the field of antenna 14 , its antenna 34 picks up this HF oscillation and the HF and control part 32 causes the formation and return of a response signal IDSIG. This response signal is a binary signal which is modulated in the RF and control part 32 onto a carrier with the frequency f'0. This signal is received by the antenna 14 of the interrogation unit 10 and demodulated in the receiver 13 by means of the RF oscillation of the RF source 11 . The response signal IDSIG thus recovered is fed to the evaluation unit 20 for evaluation.

Das vorliegende Beispiel beruht auf einem Plakettensystem, das ursprünglich entwickelt wurde, um per Fernabfrage die Individuen eines zu überwachenden Tierbestands zu identifizieren. Eine Weiterentwicklung dieses Plakettensystems wird derzeit bei den europäischen Eisenbahnen zur begleitenden Überwachung von Güterwagen und Frachtcontainern eingeführt.The present example is based on a badge system that was originally developed to remotely query the individuals identify an animal population to be monitored. A Further development of this badge system is currently underway at the European railways for the accompanying monitoring of Freight cars and freight containers introduced.

Die ursprünglichen Plaketten, mit denen die Tiere in irgendeiner an sich bekannten Weise markiert wurden, waren so aufgebaut, daß sie beim Empfang von HF-Energie mit einer bestimmten Frequenz die empfangene Energie nutzen, um auf derselben Frequenz ein mit der Nummer der Plakette und somit der Nummer des markierten Tiers moduliertes Signal zurückzusenden. Abfragestationen konnten an Tränken, Wildwechseln oder Eingängen zu Pferchen angebracht sein. Sie mußten einen HF-Dauerstrich-Sender und einen HF-Empfänger mit Demodulator aufweisen, womit die Plaketten abgefragt und deren Nummern ausgewertet werden konnten. The original plaques with which the animals are in any one marked in a known manner were designed to be when receiving RF energy at a certain frequency Use received energy to tune in with the same frequency Number of the badge and thus the number of the marked animal send back the modulated signal. Interrogation stations were able to Drinking troughs, game changes or entrances to pens. They had to have an RF continuous wave transmitter and an RF receiver Have demodulator, with which the badges are queried and their Numbers could be evaluated.  

Weiterentwicklungen der Plaketten gehen in verschiedene Richtungen. Durch mit enthaltene Batterien kann die Reichweite für eine sichere Abfrage erhöht werden oder es können Zusatzfunktionen verwirklicht werden. Der Empfang von HF-Energie ist dann nur noch Auslöser für die Abfrage. Andere Weiterentwicklungen gehen dahin, auch Daten in den Plaketten von der Abfragestation aus zu ändern. Die Abfragestationen selbst sind entsprechend weiter entwickelt. Die Grundversion und einige Weiterentwicklungen sind beschrieben, beispielsweise in den US-Patenten 4,739,328, 4,864,158, 5,030,807 und 5,055,659. Die zur Verwendung bei den europäischen Eisenbahnen vorgesehenen Plaketten haben etwa das Format einer Scheckkarte und sind einige Millimeter dick.Further developments of the badge go in different directions. With included batteries, the range can be ensured for a safe Query can be increased or additional functions can be implemented will. The reception of RF energy is then only a trigger for the query. Other developments go there, including data in change the badges from the interrogation station. The Interrogation stations themselves are further developed accordingly. The Basic version and some further developments are described, for example in U.S. Patents 4,739,328, 4,864,158, 5,030,807 and 5,055,659. For use on the European railways The plaques provided have approximately the format of a credit card and are a few millimeters thick.

Der Pseudozufallszahlengenerator 33 im Transponder 3 erzeugt in der eingangs beschriebenen Weise eine Pseudozufallszahl P, die in der Verknüpfungseinheit 37 mit einer vom Kennungsgeber 39 ausgegebenen Kennung ID verknüpft wird. Dabei ergibt sich das Kombinationssignal IDP. Dieses Kombinationssignal wird darauf im Verschlüssler 36 mit einem vom Schlüsselspeicher 31 kommenden Schlüssel K zur Signatur SIG verschlüsselt. In der weiteren Verknüpfungseinheit 38 wird die Kennung ID mit der Signatur SIG zum Antwortsignal IDSIG verknüpft.The pseudo random number generator 33 in the transponder 3 generates a pseudo random number P in the manner described at the outset, which is linked in the linking unit 37 with an identifier ID output by the identifier 39 . This results in the combination signal IDP. This combination signal is then encrypted in the encryptor 36 with a key K coming from the key memory 31 for the signature SIG. In the further linking unit 38 , the identifier ID is linked to the signature SIG to form the response signal IDSIG.

Die Art der Verknüpfung in den Verknüpfungseinheiten 37 und 38 kann auf jede Art erfolgen, bei der aus zwei Eingangssignalen eineindeutig, also umkehrbar eindeutig, ein Ausgangssignal folgt. Im einfachsten Fall werden beide aneinandergefügt.The type of linkage in the linkage units 37 and 38 can take place in any way in which an output signal follows unambiguously, that is to say reversibly clearly, from two input signals. In the simplest case, the two are joined together.

Die Kennung ID hat hier die Namensfunktion, die Verschlüsselung mit dem Schlüssel K entspricht der Unterschrift und die Mitverschlüsselung der Pseudozufallszahl dient der Fälschungssicherheit, weil die Unterschrift jedesmal anders, aber nachvollziehbar anders, aussieht.The identifier ID has the name function here, the encryption with the key K corresponds to the signature and the The pseudo-random number is also used for encryption Counterfeit protection because the signature is different every time, however understandably different, looks.

Das im Abfragesystem 1 zurückgewonnene Antwortsignal IDSIG wird in der dortigen Auswerteeinheit 20 ausgewertet. The response signal IDSIG recovered in the query system 1 is evaluated in the evaluation unit 20 there .

Durch das Verbringen eines Transponders in das Feld der Antenne des Abfragesystems wird das Auslösen oder die Einhaltung von Rechten und Pflichten überwacht und dokumentiert. Die Auswertung hat deshalb zum Ziel, eine Kennung ID und ein Resultat RES einer Echtheitsprüfung anzugeben.By placing a transponder in the field of the antenna of the Query system is the triggering or compliance with rights and duties are monitored and documented. The evaluation has therefore the goal, an identifier ID and a result RES one Specify authenticity check.

Die Auswertung in der Auswerteeinheit 20 erfolgt dadurch, daß zunächst in der Trenneinrichtung 28 das Antwortsignal IDSIG in seine zwei Bestandteile, nämlich die Kennung ID und die möglicherweise ungültige Signatur SIG′ getrennt wird.The evaluation in the evaluation unit 20 is carried out by first separating the response signal IDSIG into its two components, namely the identifier ID and the possibly invalid signature SIG 'in the separating device 28 .

Mittels der Kennung ID wird aus dem Schlüsselspeicher 21 der zu dieser Kennung gehörige Schlüssel K ausgewählt. Weiter wird mittels der Kennung ID und der Referenz für Pseudozufallszahlen 23 die aktuell im Zusammenhang mit dieser Kennung gültige Pseudozufallszahl P ermittelt. Aus Kennung ID, zugehörigem Schlüssel K und aktuell zugehöriger Pseudozufallszahl P wird dann, wie im Transponder 3, mittels der Verknüpfungseinheit 27 und des Verschlüsslers 26 die Signatur SIG ermittelt. Im Vergleicher 29 wird die ermittelte Signatur SIG mit der übertragenen Signatur SIG′ verglichen. Im Fall der Gleichheit wird dies als positives Resultat RES angezeigt, im gezeigten Beispiel symbolisch durch eine Lampe dargestellt. Die ausgegebene Kennung ID ist dann gültig.By means of the identifier ID, the key K associated with this identifier is selected from the key memory 21 . Furthermore, the pseudo random number P currently valid in connection with this identifier is determined using the identifier ID and the reference for pseudo random numbers 23 . The signature SIG is then determined from the identifier ID, the associated key K and the currently associated pseudo random number P, as in the transponder 3 , by means of the linking unit 27 and the encryptor 26 . In the comparator 29 , the determined signature SIG is compared with the transmitted signature SIG '. In the case of equality, this is displayed as a positive result RES, symbolically represented by a lamp in the example shown. The issued ID is then valid.

Die nicht näher beschriebenen Einzelheiten, wie etwa die Gewinnung der Betriebsspannung des Transponders 3 in dessen HF- und Steuerteil 32 aus der empfangenen HF-Energie oder das Auslösen der oben beschriebenen Vorgänge, bedürfen für den Fachmann keiner näheren Beschreibung. Auch die eingangs erwähnten Abwandlungen, wie etwa ein paralleles Auswerten mit drei aufeinanderfolgenden Pseudozufallszahlen, ist für den Fachmann kein Problem.The details not described in detail, such as the extraction of the operating voltage of the transponder 3 in its HF and control part 32 from the received HF energy or the triggering of the processes described above, do not require any further description for the person skilled in the art. The modifications mentioned at the outset, such as parallel evaluation with three successive pseudo random numbers, are also no problem for the person skilled in the art.

Claims (8)

1. Verfahren zur fälschungssicheren Geräteidentifikation unter Verwendung einer Gerätenummer (10) und eines zeitlich veränderlichen Datenteils, dadurch gekennzeichnet, daß als zeitlich veränderlicher Datenteil eine Pseudozufallszahl (P) verwendet wird, die auf vorgegebene Weise aus einem Anfangswert abgeleitet werden kann.1. A method for tamper-proof device identification using a device number ( 10 ) and a time-varying data part, characterized in that a pseudo-random number (P) is used as the time-changing data part, which can be derived in a predetermined manner from an initial value. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Pseudozufallszahl bei jeder Abfrage verändert wird.2. The method according to claim 1, characterized in that the Pseudo random number is changed with every query. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Pseudozufallszahl durch einen Takt verändert wird und daß die Taktfrequenz an die kürzeste zu erwartende Abfragefolge angepaßt ist.3. The method according to claim 1, characterized in that the Pseudo random number is changed by a clock and that the Clock frequency adapted to the shortest expected query sequence is. 4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Pseudozufallszahl als solche zusammen mit der Gerätenummer zur Abfrage bereitgestellt wird.4. The method according to claim 1, characterized in that the Pseudo random number as such together with the device number Query is provided. 5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Pseudozufallszahl als Schlüssel zur Verschlüsselung der Gerätenummer verwendet wird. 5. The method according to claim 1, characterized in that the Pseudo random number as a key to encrypt the Device number is used.   6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Pseudozufallszahl aus einer längeren Pseudozufallszahl ausgeblendet wird.6. The method according to claim 1, characterized in that the Hidden pseudo random number from a longer pseudo random number becomes. 7. Schaltungsanordnung zur fälschungssicheren Geräteidentifikation unter Verwendung einer Gerätenummer (10) und eines zeitlich veränderlichen Datenteils, dadurch gekennzeichnet, daß ein Generator (33) für Pseudozufallszahlen (P) vorhanden ist, der auf vorgegebene Weise aus einem Anfangswert Pseudozufallszahlen ableitet, die als zeitlich veränderlicher Datenteil verwendbar sind.7. Circuit arrangement for counterfeit-proof device identification using a device number ( 10 ) and a time-varying data part, characterized in that a generator ( 33 ) for pseudo-random numbers (P) is present, which derives in a predetermined manner from an initial value pseudo-random numbers that are more time-varying Data part are usable. 8. Abfragesystem (1) zur fälschungssicheren Geräteidentifizierung unter Verwendung einer Gerätenummer (10) und eines zeitlich veränderlichen Datenteils, mit Mitteln (10), um Daten (IDSIG) zur Geräteidentifizierung von einem zu identifizierenden Gerät (3) zu empfangen, dadurch gekennzeichnet, daß Mittel (20) vorhanden sind, um auf vorgegebene Weise für jedes zu identifizierende Gerät (3) aus einem Anfangswert eine Pseudozufallszahl (P) abzuleiten und diese zum Überprüfen der empfangenen Daten zu verwenden.8. query system ( 1 ) for tamper-proof device identification using a device number ( 10 ) and a time-varying data part, with means ( 10 ) to receive data (IDSIG) for device identification from a device to be identified ( 3 ), characterized in that Means ( 20 ) are provided in order to derive a pseudo random number (P) from an initial value for each device ( 3 ) to be identified and to use this to check the received data.
DE19523654A 1995-06-29 1995-06-29 Fraud-proof equipment identification method Withdrawn DE19523654A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19523654A DE19523654A1 (en) 1995-06-29 1995-06-29 Fraud-proof equipment identification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19523654A DE19523654A1 (en) 1995-06-29 1995-06-29 Fraud-proof equipment identification method

Publications (1)

Publication Number Publication Date
DE19523654A1 true DE19523654A1 (en) 1997-01-02

Family

ID=7765553

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19523654A Withdrawn DE19523654A1 (en) 1995-06-29 1995-06-29 Fraud-proof equipment identification method

Country Status (1)

Country Link
DE (1) DE19523654A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19921531A1 (en) * 1999-05-11 2000-11-23 Bosch Gmbh Robert Method for encrypting identification information and electronic device
GB2443863A (en) * 2006-10-30 2008-05-21 Hewlett Packard Development Co Method and system for generating data transaction ID
RU2416107C2 (en) * 2009-07-08 2011-04-10 Открытое акционерное общество "Концерн "Созвездие" Method of increasing range of radio frequency identification system on surface acoustic waves
DE102005031378B4 (en) 2005-07-05 2018-05-30 Rohde & Schwarz Gmbh & Co. Kg Method for the forgery-proof identification of individual electronic assemblies

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3305685A1 (en) * 1982-03-05 1983-09-15 Sensormatic Electronics Corp., 33441 Deerfield Beach, Fla. CONTINUITY MONITORING SYSTEM WORKING WITH CODED IDENTIFICATION TOKENS
US4476566A (en) * 1981-06-19 1984-10-09 The Marconi Company Limited Frequency hopping radio communications apparatus having pseudo-random _channel selection
DE3410937A1 (en) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Method for identifying the unauthorised use of an identifier
DE4027491A1 (en) * 1990-08-30 1992-03-05 Siemens Ag Access control system for vehicle - responds to spoken command to cause user carried transponder to provide coded signal
DE4239271A1 (en) * 1991-11-21 1993-10-14 Thomson Brandt Gmbh Anti-theft system for vehicle using transmitted signals - has transmitter initiated by signal when object removed ,which provides identification data and also GPS location data
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
DE4334537A1 (en) * 1993-10-09 1995-04-13 Licentia Gmbh Transponder
DE4438276A1 (en) * 1993-10-27 1995-05-04 Alps Electric Co Ltd Signal generating method for a transmitting and receiving system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4476566A (en) * 1981-06-19 1984-10-09 The Marconi Company Limited Frequency hopping radio communications apparatus having pseudo-random _channel selection
DE3305685A1 (en) * 1982-03-05 1983-09-15 Sensormatic Electronics Corp., 33441 Deerfield Beach, Fla. CONTINUITY MONITORING SYSTEM WORKING WITH CODED IDENTIFICATION TOKENS
DE3410937A1 (en) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Method for identifying the unauthorised use of an identifier
DE4027491A1 (en) * 1990-08-30 1992-03-05 Siemens Ag Access control system for vehicle - responds to spoken command to cause user carried transponder to provide coded signal
DE4239271A1 (en) * 1991-11-21 1993-10-14 Thomson Brandt Gmbh Anti-theft system for vehicle using transmitted signals - has transmitter initiated by signal when object removed ,which provides identification data and also GPS location data
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
DE4334537A1 (en) * 1993-10-09 1995-04-13 Licentia Gmbh Transponder
DE4438276A1 (en) * 1993-10-27 1995-05-04 Alps Electric Co Ltd Signal generating method for a transmitting and receiving system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BERGER,Roland: Fahrzeug-Identifikation - ein weiterer Baustein für Computer Integrated Railroading. In: Signal + Draht, 84, 1992, 1/2, S.34-38 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19921531A1 (en) * 1999-05-11 2000-11-23 Bosch Gmbh Robert Method for encrypting identification information and electronic device
EP1052862A3 (en) * 1999-05-11 2001-05-02 Siemens Aktiengesellschaft Method and electronic device for encrypting an identification number
DE19921531C2 (en) * 1999-05-11 2002-04-04 Siemens Ag Method for encrypting identification information and electronic device
DE102005031378B4 (en) 2005-07-05 2018-05-30 Rohde & Schwarz Gmbh & Co. Kg Method for the forgery-proof identification of individual electronic assemblies
GB2443863A (en) * 2006-10-30 2008-05-21 Hewlett Packard Development Co Method and system for generating data transaction ID
GB2443863B (en) * 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
US8204214B2 (en) 2006-10-30 2012-06-19 Hewlett-Packard Development Company, L.P. Method and system for generating data transaction ID
RU2416107C2 (en) * 2009-07-08 2011-04-10 Открытое акционерное общество "Концерн "Созвездие" Method of increasing range of radio frequency identification system on surface acoustic waves

Similar Documents

Publication Publication Date Title
EP0935763B1 (en) Security system
DE69909258T2 (en) READER FOR IDENTIFYING OBJECTS
DE3305685C2 (en) Identification mark for a communication device as well as communication device and communication system
EP0958161B1 (en) Code signal transmitter, especially for an anti-theft system in a motor vehicle
DE69024367T2 (en) METHOD AND DEVICE FOR SECURE IDENTIFICATION AND TESTING OF AUTHENTICITY
DE4440855C2 (en) Control system
DE3244049C2 (en) Central locking system for a motor vehicle
DE69735166T2 (en) METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS
EP0942856B1 (en) Process for securing the privacy of data transmission
EP0063794A2 (en) Apparatus and process for checking identity
DE3918052C1 (en)
DE2941820A1 (en) FRIEND-ENEMY IDENTIFICATION DEVICE
EP2529359B1 (en) Method for DSRC communication
DE19926748A1 (en) Function, especially entry, control system, e.g. for vehicle
DE19523009C2 (en) Authentication system
DE2634303A1 (en) Electronic lock and key system - uses contactless data exchange and compares generated and stored signals
DE2224937A1 (en) DEVICE FOR INDIVIDUAL IDENTIFICATION OF A MULTIPLE NUMBER OF INDIVIDUALS
DE19523654A1 (en) Fraud-proof equipment identification method
EP1277632B1 (en) Remote operation method for the locking and/or unlocking of a vehicle
EP1116358B1 (en) Method for authenticating at least one subscriber during a data exchange
DE10202321B4 (en) System and method for electronic authentication
DE19542732B4 (en) Procedure for detecting the misuse of an access authorization
EP1227017B1 (en) Method to operate an access control system, in particular for motor vehicles, and access control system
DE10005503A1 (en) Increasing manipulation security for bidirectional, contactless data transfer for car door lock
DE60207014T2 (en) Electrical identification device

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee