DE19501004A1 - Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät - Google Patents
Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem LesegerätInfo
- Publication number
- DE19501004A1 DE19501004A1 DE19501004A DE19501004A DE19501004A1 DE 19501004 A1 DE19501004 A1 DE 19501004A1 DE 19501004 A DE19501004 A DE 19501004A DE 19501004 A DE19501004 A DE 19501004A DE 19501004 A1 DE19501004 A1 DE 19501004A1
- Authority
- DE
- Germany
- Prior art keywords
- transponder
- reader
- random number
- generated
- fixed code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00777—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
Description
Die Erfindung betrifft ein Verfahren gemäß dem Oberbe
griff des Patentanspruchs 1.
Ein derartiges Verfahren
ist aus der EP 0 521 547 A1 bekannt.
Zur Übermittlung verschlüsselter elektronischer Daten
sind Datenübertragungssysteme aus einer batteriebetrie
benen (IR-/Hf-) Fernbedienung als Sendemodul und einem
geeigneten Empfängermodul gebräuchlich. Daneben werden
neuerdings auch Datenübertragungssysteme aus Transponder
und Lesegerät eingesetzt, bei denen durch induktive
Kopplung zunächst eine Energieübertragung zwischen
Lesegerät und Transponder und anschließend eine Daten
übertragung zwischen Transponder (Sender) und Lesegerät
(Empfänger) vorgenommen wird. Derartige Datenübertra
gungssysteme kommen insbesondere im Kfz-Bereich als
Kombination aus elektronischem Schlüssel (Transponder)
und elektronischem Schloß (Lesegerät) zur Bedienung von
Schließanlagen und Diebstahlsicherungen in Form von
Wegfahrsperren in zunehmendem Maße auf den Markt.
Die Datenübertragung im RF-Bereich (typ. 100 kHz bis
450 kHz) zwischen dem im wesentlichen aus einem Inte
grierten Schaltkreis (IC) und einer Spule bestehenden
Transponder und dem Lesegerät kann auf zweierlei Weise
erfolgen: entweder unidirektional mittels eines Fest
code-Transponders, der bei jedem Auslesevorgang (bei
jeder Datenübertragung) einen in einem Festwertspeicher
(PROM) des ICs programmierten gleichbleibenden Code als
Paßwort überträgt oder bidirektional mittels eines
"Read/Write"-Transponders, der bei jedem Auslesevorgang
(bei jeder Datenübertragung) einen in einem Schreib-/
Lesespeicher (EEPROM) des ICs abgespeicherten variablen
Code als Paßwort überträgt und nach erfolgreicher Au
thentifizierung vom Lesegerät einen neuen Code erhält
und in das EEPROM einträgt.
Nachteilig hierbei ist, daß bei einer Festcode-Daten
übertragung durch unbefugtes Auslesen des Codes ein
Mißbrauch leicht möglich ist (beispielsweise kann ein
Kraftfahrzeug mit einem entsprechend programmierten
Transponder-Nachbau beliebig oft gestartet werden),
während bei einer Wechselcode-Datenübertragung ein Miß
brauch durch unbefugtes Auslesen zwar weitgehend ausge
schlossen ist, diese jedoch wesentlich kostspieliger
ist und aufgrund des relativ hohen Energiebedarfs eine
eingeschränkte Reichweite aufweist.
Bei dem in der EP 0 521 547 beschriebenen Verfahren
wird durch eine bidirektionale Kommunikation zwischen
dem in einem Kraftfahrzeug angeordneten Lesegerät und
dem Transponder bei jeder Datenübertragung ein Verifi
zierungsvorgang durchgeführt, indem nach der Aktivie
rung des Lesegeräts von diesem als Lesegerät-Nachricht
ein Lesegerät-Paßwort im Klartext zum Transponder über
tragen wird, dieses Lesegerät-Paßwort vom Transponder
empfangen, mit einem im Transponder gespeicherten
Transponder-Festcode verglichen und eine Verifizierung
vom Transponder hinsichtlich einer Übereinstimmung von
Lesegerät-Paßwort und Transponder-Festcode vorgenommen
wird; im Falle deren Übereinstimmung wird anschließend
zusätzlich eine weitere Verifizierung im Lesegerät
durchgeführt, indem als Transponder-Nachricht ein
Transponder-Paßwort im Klartext zum Lesegerät übertra
gen und dieses im Lesegerät auf Übereinstimmung mit ei
nem im Lesegerät abgespeicherten Lesegerät-Festcode
überprüft wird. Da die Übertragung der Daten (Paßworte)
immer im Klartext erfolgt, ist ein Schutz vor Mißbrauch
durch unbefugtes Abhören oder Auslesen nicht lückenlos
gewährleistet.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren
gemäß dem Oberbegriff des Patentanspruchs 1 anzugeben,
bei dem eine hohe Mißbrauchsicherheit gegeben ist und
eine kostengünstige Datenübertragung mit vorteilhaften
Eigenschaften - insbesondere hinsichtlich Energiever
brauch und Reichweite - ermöglicht wird.
Diese Aufgabe wird erfindungsgemäß durch die Merkmale
im Kennzeichen des Patentanspruchs 1 gelöst.
Vorteilhafte Weiterbildungen und Ausgestaltungen des
Verfahrens ergeben sich aus den Unteransprüchen.
Die Verifizierung der geheimen, nicht-auslesbaren Fest
codes (Kommunikationsschlüssel) von Lesegerät und
Transponder erfolgt durch eine bidirektionale Daten
übertragung zwischen Lesegerät und Transponder mittels
kryptologischer Protokolle; d. h. die Übereinstimmung
von Lesegerät-Festcode und Transponder-Festcode wird
durch Austausch verschlüsselter Lesegerät-Nachrichten
bzw. Transponder-Nachrichten indirekt überprüft und ve
rifiziert. Die Übertragung der Nachrichten, deren Über
prüfung und der Verifizierungsvorgang kann unterschied
lich erfolgen:
- - als Lesegerät-Nachricht wird zunächst eine einma lig gültige Lesegerät-Zufallszahl an den Transpon der übertragen, beispielsweise generiert durch ei nen als Pseudozufallsgenerator fungierenden Algo rithmus; vom Transponder wird aus dieser Lesege rät-Zufallszahl und des als Schlüssel fungierenden Transponder-Festcodes mittels eines abgespeicher ten Algorithmus oder durch elektronische Verknüp fung ein Transponder-Geheimtext generiert und die ser als erste Transponder-Nachricht an das Lesege rät übertragen. Im Lesegerät wird entweder durch gleiche Vorgehensweise wie im Transponder ein Lesegerät-Geheimtext generiert oder umgekehrt die erste Transponder-Nachricht wieder entschlüsselt, wobei hierfür jeweils der Lesegerät-Festcode als Schlüssel dient; eine Verifizierung wird entweder hinsichtlich einer Übereinstimmung des übertrage nen Transponder-Geheimtextes mit dem Lesegerät-Ge heimtext durchgeführt oder hinsichtlich einer Übereinstimmung des entschlüsselten Ergebnisses mit der Lesegerät-Zufallszahl.
- - Durch weitere Authentifizierungsprotokolle zwi schen Lesegerät und Transponder kann die Abhörsi cherheit noch gesteigert werden: im Transponder kann eine eigene Transponder-Zufallszahl erzeugt und mit der vom Lesegerät übermittelten Lesegerät- Zufallszahl zu einer Geheim-Zufallszahl verknüpft werden; diese Geheim-Zufallszahl wird mit dem Transponder-Festcode als Schlüssel zum Transpon der-Geheimtext verschlüsselt. Die Transponder-Zu fallszahl wird anhand einer zweiten Transponder- Nachricht dem Lesegerät entweder im Klartext über mittelt oder mit einem Transponder-Schlüssel ver schlüsselt übertragen; im Lesegerät wird bei Kenntnis der Transponder-Zufallszahl (ggf. nach Entschlüsselung mit einem Lesegerät-Schlüssel) un ter Heranziehung der Lesegerät-Zufallszahl die Ge heim-Zufallszahl generiert, diese Geheim-Zufalls zahl mit dem Lesegerät-Festcode zum Lesegerät-Ge heimtext verschlüsselt und dieser auf Übereinstim mung mit dem Transponder-Geheimtext überprüft oder umgekehrt der Transponder-Geheimtext mit dem Lese gerät-Festcode entschlüsselt und das Ergebnis auf Übereinstimmung mit der Geheim-Zufallszahl über prüft.
Nach der erfolgreichen Authentifizierung zwischen
Transponder und Lesegerät können die mit dem Lesegerät
über Kommunikationsleitungen verbundenen Steuergeräte
freigeschaltet werden - vorzugsweise durch bidirektio
nale Kommunikation in kryptologischen Protokollen; bei
spielsweise dienen die Daten auf den Kommunikationslei
tungen als Steuersignal zur Verriegelung/Entriegelung
der Wegfahrsperre eines Kraftfahrzeugs im Motorsteuer
gerät: wird die Zündung ausgeschaltet und bleibt sie
beispielsweise mehr als 15 Sekunden ausgeschaltet, wer
den sämtliche Steuergeräte und das Lesegerät gesperrt;
danach muß das oben beschriebene Verfahren der krypto
logischen Datenübertragung wiederholt werden. Das Lese
gerät kann auch Bestandteil eines weiteren Steuergeräts
des Kraftfahrzeugs sein, beispielsweise Bestandteil des
Motorsteuergeräts.
Da bei jeder Datenübertragung ein Verifizierungsvorgang
durch bidirektionale, geheime Kommunikation mittels
kryptologischer Protokolle zwischen Lesegerät und
Transponder durchgeführt wird, ist eine hohe Abhörsi
cherheit bzw. Sicherheit vor Mißbrauch (infolge unbe
fugten Auslesens) gegeben; durch die Verwendung eines
Festcodes im Lesegerät und im Transponder (beispiels
weise in einem PROM abgelegt) kann zudem gleichzeitig
ein kostengünstiges Übertragungsverfahren mit geringem
Energiebedarf und demzufolge relativ großer Reichweite
realisiert werden.
Das Verfahren wird im folgenden anhand der Zeichnung
näher erläutert: in der Figur ist ein Datenübertra
gungssystem für ein "kryptologisches" Datenübertra
gungsverfahren dargestellt.
Gemäß der Figur besteht der Transponder 1 aus der Spule
11 zur Energieübertragung und Datenübertragung sowie
aus dem integrierten Schaltkreis (IC) 10; der IC 10
enthält eine Steuereinheit 12 zur Spannungsversorgung
und Ablaufsteuerung, eine Speichereinheit 13 - in die
ser ist (beispielsweise in einem PROM) der nicht-aus
lesbare, geheime Transponder-Festcode TFC gespeichert -,
einen Zufallsgenerator 14 - von diesem wird (bei
spielsweise durch einen bestimmten Algorithmus) die
Transponder-Zufallszahl TZZ generiert - und eine Ver
schlüsselungseinheit 15 zur Generierung des Transpon
der-Geheimtextes TGT aus der Lesegerät-Zufallszahl LZZ
oder aus der durch Verknüpfung von Lesegerät-Zufalls
zahl LZZ und Transponder-Zufallszahl TZZ gewonnenen Ge
heim-Zufallszahl GZZ mit dem Transponder-Festcode TFC
als Schlüssel. Das Lesegerät 2 besteht aus der Spule
21, die gleichzeitig zur Energieübertragung und zur Da
tenübertragung dient, aus der Steuereinheit 22 zur Ab
laufsteuerung, aus dem Zufallsgenerator 24 zur Generie
rung der Lesegerät-Zufallszahl LZZ, aus der Speicher
einheit 23 zur Speicherung des geheimen, nicht-ausles
baren Lesegerät-Festcodes LFC und aus der Verschlüsse
lungseinheit 25 zur Generierung des Lesegerät-Geheim
textes LGT aus der Lesegerät-Zufallszahl LZZ oder aus
der durch Verknüpfung von Lesegerät-Zufallszahl LZZ und
Transponder-Zufallszahl TZZ gewonnenen Geheim-Zufalls
zahl GZZ mit dem Lesegerät-Festcode LFC als Schlüssel.
Nach der Aktivierung des Lesegeräts 2 - beispielsweise
bei einem Kraftfahrzeug durch Betätigung des Türgriffs
oder durch Einschalten der Zündung - wird als Lesege
rät-Nachricht LN die im Zufallsgenerator 24 beispiels
weise kryptologisch erzeugte Lesegerät-Zufallszahl LZZ
von der Spule 21 - nach der Aktivierung des Transpon
ders 1 infolge induktiver Energieübertragung von der
Lesegerät-Spule 21 zur Transponder-Spule 11 - dem
Transponder 1 übermittelt (bei der kryptologischen Er
zeugung der Lesegerät-Zufallszahl LZZ wird in der Spei
chereinheit 23 ein Zähler abgespeichert, der vom Zu
fallsgenerator 24 mit dem Lesegerät-Festcode LFC als
Schlüssel zur Lesegerät-Zufallszahl LZZ verschlüsselt
wird; nach Inkrementierung des Zählers wird der neue
Zählerstand in der Speichereinheit 23 abgespeichert und
hierdurch die Einmaligkeit der Lesegerät-Zufallszahl
LZZ sichergestellt). Mit dem in der Speichereinheit 13
des Transponders 1 abgespeicherten Transponder-Festcode
TFC wird durch die Verschlüsselungseinheit 15 entweder
die Lesegerät-Zufallszahl LZZ oder die durch Verknüp
fung von Lesegerät-Zufallszahl LZZ und der vom Zufalls
generator 14 generierten Transponder-Zufallszahl TZZ
(beispielsweise durch eine bitweise XOR-Verknüpfung der
Zufallszahlen LZZ und TZZ) gewonnene Geheim-Zufallszahl
GZZ zum Transponder-Geheimtext TGT verschlüsselt. Die
ser Transponder-Geheimtext TGT wird als erste Transpon
der-Nachricht TN1 an das Lesegerät 2 übertragen, von
der Spule 21 des Lesegeräts 2 empfangen und von der
Steuereinheit 22 des Lesegeräts 2 durch Vergleich mit
einem im Lesegerät 2 aus dem generierten Lesegerät-Ge
heimtext LGT verifiziert, der entweder durch Verschlüs
selung der vom Zufallsgenerator 24 erzeugten Lesegerät-
Zufallszahl LZZ oder durch Verschlüsselung mit der vom
Lesegerät 2 aus Lesegerät-Zufallszahl LZZ und Transpon
der-Zufallszahl TZZ mit dem in der Speichereinheit 23
gespeicherten Lesegerät-Festcode LFC als Schlüssel ge
nerierten Geheim-Zufallszahl GZZ gewonnen wurde. Zur
Generierung der Geheim-Zufallszahl GZZ vom Lesegerät 2
muß dem Lesegerät 2 die Transponder-Zufallszahl TZZ be
kannt sein; diese wird vom Transponder 1 an das Lesege
rät 2 vor der oder anschließend an die erste Transpon
der-Nachricht TN1 (Transponder-Geheimtext TGT) durch
eine zweite Transponder-Nachricht TN2 entweder im Klar
text oder mittels eines Transponder-Schlüssels ver
schlüsselt (in diesem Fall muß sie vom Lesegerät 2 mit
tels eines Lesegerät-Schlüssels entschlüsselt werden)
übermittelt - der Transponder-Schlüssel bzw. Lesegerät-
Schlüssel wird vorzugsweise unterschiedlich von den
beiden als erster Schlüssel verwendeten Festcodes
(Transponder-Festcode TFC bzw. Lesegerät-Festcode LFC)
gewählt.
Bei einer Übereinstimmung von Transponder-Geheimtext
TGT und Lesegerät-Geheimtext LGT wird die Datenübertra
gung als gültig verifiziert; daraufhin kann das Lesege
rät 2 über ein codierbares Ausgangssignal AS die (bei
spielsweise über Kommunikationsleitungen angeschlosse
nen) Steuergeräte - vorzugsweise in bidirektionalen
kryptologischen Protokollen - freischalten.
Claims (16)
1. Verfahren zum Betrieb eines Datenübertragungssystems
aus einem Transponder (1) und einem Lesegerät (2), wo
bei zur verifizierbaren Datenübertragung zwischen Lese
gerät (2) und Transponder (1)
- - das Lesegerät (2) nach seiner Aktivierung eine Lesegerät-Nachricht (LN) aussendet,
- - der Transponder (1) nach seiner Aktivierung die Lesegerät-Nachricht (LN) empfängt und eine erste Transponder-Nachricht (TN1) an das Lesegerät (2) überträgt,
- - ein Verifizierungsvorgang mittels eines im Trans ponder (1) gespeicherten Transponder-Festcodes (TFC) und eines im Lesegerät (2) gespeicherten Le segerät-Festcodes (LFC) durchgeführt wird,
- - vom Lesegerät (2) nach erfolgreicher Verifizierung ein codierbares Ausgangssignal (AS) ausgegeben werden kann,
dadurch gekennzeichnet:
- - Lesegerät-Festcode (LFC) bzw. Transponder-Festcode (TFC) werden dem Lesegerät (2) bzw. dem Transpon der (1) als geheime und nicht-auslesbare Identifi kationsnummern zugeordnet,
- - Lesegerät-Festcode (LFC) und Transponder-Festcode (TFC) werden mittels kryptologischer Protokolle bei der bidirektionalen Datenübertragung zwischen Lesegerät (2) und Transponder (1) verifiziert.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß
- - vom Lesegerät (2) als Lesegerät-Nachricht (LN) eine im Lesegerät (2) generierte variable Lesege rät-Zufallszahl (LZZ) ausgesendet wird,
- - im Transponder (1) unter Verwendung der Lesegerät- Zufallszahl (LZZ) und des als Schlüssel dienenden Transponder-Festcodes (TFC) ein Transponder-Ge heimtext (TGT) generiert wird,
- - der Transponder-Geheimtext (TGT) als erste Trans ponder-Nachricht (TN1) vom Transponder (1) an das Lesegerät (2) übertragen wird,
- - im Lesegerät (2) unter Verwendung der Lesegerät- Zufallszahl (LZZ) und des als Schlüssel dienenden Lesegerät-Festcodes (LFC) ein Lesegerät-Geheimtext (LGT) generiert wird,
- - ein Verifizierungsvorgang vom Lesegerät (2) durch geführt wird, indem die Übereinstimmung von Trans ponder-Geheimtext (TGT) und Lesegerät-Geheimtext (LGT) überprüft wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß
- - vom Lesegerät (2) als Lesegerät-Nachricht (LN) eine im Lesegerät (2) generierte variable Lesege rät-Zufallszahl (LZZ) ausgesendet wird,
- - im Transponder (1) unter Verwendung der Lesegerät- Zufallszahl (LZZ) und des als Schlüssel dienenden Transponder-Festcodes (TFC) ein Transponder-Ge heimtext (TGT) generiert wird,
- - der Transponder-Geheimtext (TGT) als erste Trans ponder-Nachricht (TN1) vom Transponder (1) an das Lesegerät (2) übertragen wird,
- - im Lesegerät (2) unter Verwendung des als Schlüs sel dienenden Lesegerät-Festcodes (LFC) der Trans ponder-Geheimtext (TGT) entschlüsselt wird,
- - ein Verifizierungsvorgang vom Lesegerät (2) durch geführt wird, indem die Übereinstimmung der aus dem entschlüsselten Transponder-Geheimtext (TGT) gewonnenen Lesegerät-Zufallszahl (LZZ) und der im Lesegerät (2) generierten Lesegerät-Zufallszahl (LZZ) überprüft wird.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekenn
zeichnet, daß der Transponder-Geheimtext (TGT) durch
Verschlüsselung der Lesegerät-Zufallszahl (LZZ) mit dem
Transponder-Festcode (TFC) als Schlüssel generiert
wird.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet,
daß der Lesegerät-Geheimtext (LGT) durch Verschlüsse
lung des Lesegerät-Festcodes (LFC) mit der Lesegerät-
Zufallszahl (LZZ) generiert wird.
6. Verfahren nach Anspruch 2 oder 3, dadurch gekenn
zeichnet, daß der Transponder-Geheimtext (TGT) durch
Verschlüsselung einer Geheim-Zufallszahl (GZZ) mit dem
Transponder-Festcode (TFC) als Schlüssel generiert
wird, die durch Verknüpfung von Lesegerät-Zufallszahl
(LZZ) und einer im Transponder (1) generierten varia
blen Transponder-Zufallszahl (TZZ) erzeugt wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet,
daß die im Transponder (1) generierte Transponder-Zu
fallszahl (TZZ) vom Transponder (1) mittels einer zwei
ten Transponder-Nachricht (TN2) an das Lesegerät (2)
übertragen wird, und daß entweder der Lesegerät-Geheim
text (LGT) durch Verschlüsselung der vom Lesegerät (2)
aus der Verknüpfung von Lesegerät-Zufallszahl (LZZ) und
Transponder-Zufallszahl (TZZ) generierten Geheim-Zu
fallszahl (GZZ) mit dem Lesegerät-Festcode (LFC) als
Schlüssel erzeugt wird oder der Transponder-Geheimtext
(TGT) vom Lesegerät (2) mittels des Lesegerät-Festcodes
(LFC) entschlüsselt wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet,
daß die im Transponder (1) generierte Transponder-Zu
fallszahl (TZZ) mittels der zweiten Transponder-Nach
richt (TN2) im Klartext an das Lesegerät (2) übertragen
wird.
9. Verfahren nach Anspruch 7, dadurch gekennzeichnet,
daß die im Transponder (1) generierte Transponder-Zu
fallszahl (TZZ) mittels der zweiten Transponder-Nach
richt (TN2) verschlüsselt an das Lesegerät (2) übertra
gen wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet,
daß die Transponder-Zufallszahl (TZZ) vom Transponder
(1) mit einem Transponder-Schlüssel verschlüsselt wird,
und daß die zweite Transponder-Nachricht (TN2) vom
Lesegerät (2) mit einem Lesegerät-Schlüssel entschlüs
seit wird.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet,
daß als Transponder-Schlüssel bzw. Lesegerät-Schlüssel
vom Transponder-Festcode (TFC) bzw. Lesegerät-Festcode
(LFC) abweichende Schlüssel gewählt werden.
12. Verfahren nach einem der Ansprüche 1 bis 11, da
durch gekennzeichnet, daß die Lesegerät-Zufallszahl
(LZZ) und/oder die Transponder-Zufallszahl (TZZ) kryp
tologisch erzeugt werden, indem ein in einer Speicher
einheit (23, 13) von Lesegerät (2) bzw. Transponder (1)
abgespeicherter Zähler durch einen Zufallsgenerator
(24, 14) unter Verwendung des Lesegerät-Festcodes (LFC)
bzw. des Transponder-Festcodes (TFC) als Schlüssel ver
schlüsselt wird, und daß der inkrementierte Zähler als
neuer Zählerstand in der Speichereinheit (23, 13) von
Lesegerät (2) bzw. Transponder (1) abgespeichert wird.
13. Verfahren nach einem der Ansprüche 1 bis 12, da
durch gekennzeichnet, daß die Lesegerät-Nachricht (LN)
nach der Aktivierung des Lesegeräts (2) in bestimmten
zeitlichen Abständen ausgesendet wird.
14. Verfahren nach einem der Ansprüche 1 bis 13, da
durch gekennzeichnet, daß die Aktivierung des Lesege
räts (2) durch Betätigung eines Schaltelements erfolgt.
15. Verfahren nach einem der Ansprüche 1 bis 13, da
durch gekennzeichnet, daß die Aktivierung des Transpon
ders (1) durch Energieübertragung infolge induktiver
Kopplung vom Lesegerät (2) erfolgt.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19501004A DE19501004C2 (de) | 1994-05-03 | 1995-01-14 | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät |
EP95105233A EP0683293A1 (de) | 1994-05-03 | 1995-04-07 | Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4415427 | 1994-05-03 | ||
DE19501004A DE19501004C2 (de) | 1994-05-03 | 1995-01-14 | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19501004A1 true DE19501004A1 (de) | 1995-11-09 |
DE19501004C2 DE19501004C2 (de) | 1999-09-16 |
Family
ID=6517075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19501004A Revoked DE19501004C2 (de) | 1994-05-03 | 1995-01-14 | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19501004C2 (de) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19604206A1 (de) * | 1996-02-06 | 1997-08-07 | Martin Ulrich | Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät |
DE29710694U1 (de) * | 1997-06-19 | 1997-09-11 | Huber Peter Dipl Ing Fh | Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld |
DE19615339A1 (de) * | 1996-04-18 | 1997-10-23 | Bayerische Motoren Werke Ag | Verfahren zum Einstellen von individuellen Funktionen eines Fahrzeugs |
DE19634486A1 (de) * | 1996-08-26 | 1998-03-12 | Siemens Ag | Schaltungsanordnung zum Erzeugen einer amplitudenmodulierten Schwingung |
DE19641022A1 (de) * | 1996-10-07 | 1998-04-09 | Abb Patent Gmbh | Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage |
DE19711588A1 (de) * | 1997-03-20 | 1998-09-24 | Euchner Gmbh & Co | Sicherheitsschalter |
DE19715215C1 (de) * | 1997-04-11 | 1998-10-22 | Siemens Ag | Kontaktloses Transpondersystem |
DE19736181A1 (de) * | 1997-08-13 | 1999-02-18 | Siemens Ag | Einrichtung zur Datenübertragung mit einer Transpondereinheit |
WO1999029986A1 (de) * | 1997-12-11 | 1999-06-17 | Robert Bosch Gmbh | System zur kontrolle der zugangsberechtigung |
DE19856506A1 (de) * | 1998-12-08 | 2000-06-15 | Olszak Christoph | Lowcost - Transpondersystem zur Produktkennzeichnung von Türen und Fenstern aus Holz und Kunststoff |
DE19832628C2 (de) * | 1998-07-21 | 2000-10-12 | Daimler Chrysler Ag | Transponderanordnung |
DE19917047A1 (de) * | 1999-04-15 | 2000-10-26 | Betaresearch Gmbh | Kommunikationsverfahren und Kommunikationssystem |
DE102006002515A1 (de) * | 2006-01-16 | 2007-07-19 | Atmel Germany Gmbh | Verfahren zum Betrieb eines Transponders und Transponder |
WO2017157563A1 (de) * | 2016-03-15 | 2017-09-21 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum erzeugen einer authentifizierungsnachricht, verfahren zum authentifizieren, authentifizierungsgerät und authentifizierungsbasisgerät |
CN116061875A (zh) * | 2023-02-03 | 2023-05-05 | 重庆赛力斯新能源汽车设计院有限公司 | 电动车动力防盗方法、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0089087A1 (de) * | 1982-03-16 | 1983-09-21 | Koninklijke Philips Electronics N.V. | Datenübertragungssystem mit zentraler Datenverarbeitungsanlage und Zugangs- und Aussenstationen, eine kryptografische Prüfung gegen Fälschung einer Aussenstation umfassend, und Aussenstation zum Gebrauch in einem solchen Datenübertragungssystem |
EP0090771A1 (de) * | 1982-03-26 | 1983-10-05 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
WO1990013872A1 (en) * | 1989-04-28 | 1990-11-15 | Pa Consulting Services Limited | Computer connectors |
EP0521547A1 (de) * | 1991-07-01 | 1993-01-07 | Medardo Reggiani | Diebstahlvorrichtung mit passiver Wirkung |
-
1995
- 1995-01-14 DE DE19501004A patent/DE19501004C2/de not_active Revoked
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0089087A1 (de) * | 1982-03-16 | 1983-09-21 | Koninklijke Philips Electronics N.V. | Datenübertragungssystem mit zentraler Datenverarbeitungsanlage und Zugangs- und Aussenstationen, eine kryptografische Prüfung gegen Fälschung einer Aussenstation umfassend, und Aussenstation zum Gebrauch in einem solchen Datenübertragungssystem |
EP0090771A1 (de) * | 1982-03-26 | 1983-10-05 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
WO1990013872A1 (en) * | 1989-04-28 | 1990-11-15 | Pa Consulting Services Limited | Computer connectors |
EP0521547A1 (de) * | 1991-07-01 | 1993-01-07 | Medardo Reggiani | Diebstahlvorrichtung mit passiver Wirkung |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19604206A1 (de) * | 1996-02-06 | 1997-08-07 | Martin Ulrich | Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät |
DE19615339A1 (de) * | 1996-04-18 | 1997-10-23 | Bayerische Motoren Werke Ag | Verfahren zum Einstellen von individuellen Funktionen eines Fahrzeugs |
DE19634486C2 (de) * | 1996-08-26 | 1999-11-18 | Siemens Ag | Schaltungsanordnung zum Erzeugen einer amplitudenmodulierten Schwingung |
DE19634486A1 (de) * | 1996-08-26 | 1998-03-12 | Siemens Ag | Schaltungsanordnung zum Erzeugen einer amplitudenmodulierten Schwingung |
DE19641022A1 (de) * | 1996-10-07 | 1998-04-09 | Abb Patent Gmbh | Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage |
DE19711588A1 (de) * | 1997-03-20 | 1998-09-24 | Euchner Gmbh & Co | Sicherheitsschalter |
EP0968567B2 (de) † | 1997-03-20 | 2008-01-09 | EUCHNER GmbH + Co. | Sicherheitsschalter |
DE19715215C1 (de) * | 1997-04-11 | 1998-10-22 | Siemens Ag | Kontaktloses Transpondersystem |
DE29710694U1 (de) * | 1997-06-19 | 1997-09-11 | Huber Peter Dipl Ing Fh | Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld |
DE19736181A1 (de) * | 1997-08-13 | 1999-02-18 | Siemens Ag | Einrichtung zur Datenübertragung mit einer Transpondereinheit |
DE19736181B4 (de) * | 1997-08-13 | 2010-09-30 | Siemens Ag | Einrichtung zur Datenübertragung mit einer Transpondereinheit |
WO1999029986A1 (de) * | 1997-12-11 | 1999-06-17 | Robert Bosch Gmbh | System zur kontrolle der zugangsberechtigung |
AU732861C (en) * | 1997-12-11 | 2001-10-11 | Robert Bosch Gmbh | System for controlling access authorisation |
AU732861B2 (en) * | 1997-12-11 | 2001-05-03 | Robert Bosch Gmbh | System for controlling access authorisation |
US6411212B1 (en) | 1998-07-21 | 2002-06-25 | Daimlerchrysler Ag | Transponder arrangement |
DE19832628C2 (de) * | 1998-07-21 | 2000-10-12 | Daimler Chrysler Ag | Transponderanordnung |
DE19856506A1 (de) * | 1998-12-08 | 2000-06-15 | Olszak Christoph | Lowcost - Transpondersystem zur Produktkennzeichnung von Türen und Fenstern aus Holz und Kunststoff |
DE19917047A1 (de) * | 1999-04-15 | 2000-10-26 | Betaresearch Gmbh | Kommunikationsverfahren und Kommunikationssystem |
DE102006002515A1 (de) * | 2006-01-16 | 2007-07-19 | Atmel Germany Gmbh | Verfahren zum Betrieb eines Transponders und Transponder |
WO2017157563A1 (de) * | 2016-03-15 | 2017-09-21 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum erzeugen einer authentifizierungsnachricht, verfahren zum authentifizieren, authentifizierungsgerät und authentifizierungsbasisgerät |
JP2019512958A (ja) * | 2016-03-15 | 2019-05-16 | フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ. | 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器 |
CN116061875A (zh) * | 2023-02-03 | 2023-05-05 | 重庆赛力斯新能源汽车设计院有限公司 | 电动车动力防盗方法、设备及介质 |
CN116061875B (zh) * | 2023-02-03 | 2024-04-26 | 重庆赛力斯新能源汽车设计院有限公司 | 电动车动力防盗方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
DE19501004C2 (de) | 1999-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0925665B1 (de) | Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system | |
EP1999725B1 (de) | Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung | |
DE19501004C2 (de) | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät | |
DE19721286C1 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems eines Kraftfahrzeugs | |
DE102006011685B4 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE19836957C1 (de) | Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung | |
EP0723896B1 (de) | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge | |
EP0030381A2 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP0663650A2 (de) | Verfahren zur Zuordnung eines mobilen Datenträgers zu einer stationären Datenstation | |
DE102007000587A1 (de) | Verfahren zum Freischalten einer Chipkartenfunktion mittels Fernüberprüfung | |
DE19523009C2 (de) | Authentifizierungssystem | |
DE4338033C2 (de) | Diebstahlsicherungssystem für motorangetriebene Fahrzeuge | |
DE112015004886T5 (de) | Kommunikationsvorrichtung | |
EP0937845B1 (de) | Freigabesystem für die Freigabe von Funktionen einer Einrichtung | |
DE19600556A1 (de) | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
DE4433499A1 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
EP0948158A2 (de) | Verfahren zur sicheren Schlüsselverteilung | |
EP1619094B1 (de) | Elektronische Wegfahrsperre | |
EP0683293A1 (de) | Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät | |
DE4416705C1 (de) | Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb | |
DE102014217899A1 (de) | Einrichtung eines beschränkten Zugangs zu einem Fahrzeug | |
EP1038080B1 (de) | System zur kontrolle der zugangsberechtigung | |
DE102021112776B4 (de) | Verfahren zum Erstellen eines Ersatzschlüssels eines Fahrzeugs durch einen Fahrzeughersteller, computerlesbares Medium, und System | |
DE102008039090A1 (de) | Verfahren zur Programmierung eines Fahrzeugschlüssels und Verfahren zur Steuerung einer Programmierung eines Fahrzeugschlüssels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: TEMIC TELEFUNKEN MICROELECTRONIC GMBH, 90411 NUERN |
|
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: CONTI TEMIC MICROELECTRONIC GMBH, 90411 NUERNBERG, |
|
8331 | Complete revocation |