DE19501004A1 - Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät - Google Patents

Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät

Info

Publication number
DE19501004A1
DE19501004A1 DE19501004A DE19501004A DE19501004A1 DE 19501004 A1 DE19501004 A1 DE 19501004A1 DE 19501004 A DE19501004 A DE 19501004A DE 19501004 A DE19501004 A DE 19501004A DE 19501004 A1 DE19501004 A1 DE 19501004A1
Authority
DE
Germany
Prior art keywords
transponder
reader
random number
generated
fixed code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19501004A
Other languages
English (en)
Other versions
DE19501004C2 (de
Inventor
Reiner Dr Doerfler
Gerhard Dr Hettich
Ferdinand Dipl Phys Friedrich
Thomas Dipl Ing Rupprecht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conti Temic Microelectronic GmbH
Original Assignee
Temic Telefunken Microelectronic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Temic Telefunken Microelectronic GmbH filed Critical Temic Telefunken Microelectronic GmbH
Priority to DE19501004A priority Critical patent/DE19501004C2/de
Priority to EP95105233A priority patent/EP0683293A1/de
Publication of DE19501004A1 publication Critical patent/DE19501004A1/de
Application granted granted Critical
Publication of DE19501004C2 publication Critical patent/DE19501004C2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00777Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction

Description

Die Erfindung betrifft ein Verfahren gemäß dem Oberbe­ griff des Patentanspruchs 1.
Ein derartiges Verfahren ist aus der EP 0 521 547 A1 bekannt.
Zur Übermittlung verschlüsselter elektronischer Daten sind Datenübertragungssysteme aus einer batteriebetrie­ benen (IR-/Hf-) Fernbedienung als Sendemodul und einem geeigneten Empfängermodul gebräuchlich. Daneben werden neuerdings auch Datenübertragungssysteme aus Transponder und Lesegerät eingesetzt, bei denen durch induktive Kopplung zunächst eine Energieübertragung zwischen Lesegerät und Transponder und anschließend eine Daten­ übertragung zwischen Transponder (Sender) und Lesegerät (Empfänger) vorgenommen wird. Derartige Datenübertra­ gungssysteme kommen insbesondere im Kfz-Bereich als Kombination aus elektronischem Schlüssel (Transponder) und elektronischem Schloß (Lesegerät) zur Bedienung von Schließanlagen und Diebstahlsicherungen in Form von Wegfahrsperren in zunehmendem Maße auf den Markt.
Die Datenübertragung im RF-Bereich (typ. 100 kHz bis 450 kHz) zwischen dem im wesentlichen aus einem Inte­ grierten Schaltkreis (IC) und einer Spule bestehenden Transponder und dem Lesegerät kann auf zweierlei Weise erfolgen: entweder unidirektional mittels eines Fest­ code-Transponders, der bei jedem Auslesevorgang (bei jeder Datenübertragung) einen in einem Festwertspeicher (PROM) des ICs programmierten gleichbleibenden Code als Paßwort überträgt oder bidirektional mittels eines "Read/Write"-Transponders, der bei jedem Auslesevorgang (bei jeder Datenübertragung) einen in einem Schreib-/ Lesespeicher (EEPROM) des ICs abgespeicherten variablen Code als Paßwort überträgt und nach erfolgreicher Au­ thentifizierung vom Lesegerät einen neuen Code erhält und in das EEPROM einträgt.
Nachteilig hierbei ist, daß bei einer Festcode-Daten­ übertragung durch unbefugtes Auslesen des Codes ein Mißbrauch leicht möglich ist (beispielsweise kann ein Kraftfahrzeug mit einem entsprechend programmierten Transponder-Nachbau beliebig oft gestartet werden), während bei einer Wechselcode-Datenübertragung ein Miß­ brauch durch unbefugtes Auslesen zwar weitgehend ausge­ schlossen ist, diese jedoch wesentlich kostspieliger ist und aufgrund des relativ hohen Energiebedarfs eine eingeschränkte Reichweite aufweist.
Bei dem in der EP 0 521 547 beschriebenen Verfahren wird durch eine bidirektionale Kommunikation zwischen dem in einem Kraftfahrzeug angeordneten Lesegerät und dem Transponder bei jeder Datenübertragung ein Verifi­ zierungsvorgang durchgeführt, indem nach der Aktivie­ rung des Lesegeräts von diesem als Lesegerät-Nachricht ein Lesegerät-Paßwort im Klartext zum Transponder über­ tragen wird, dieses Lesegerät-Paßwort vom Transponder empfangen, mit einem im Transponder gespeicherten Transponder-Festcode verglichen und eine Verifizierung vom Transponder hinsichtlich einer Übereinstimmung von Lesegerät-Paßwort und Transponder-Festcode vorgenommen wird; im Falle deren Übereinstimmung wird anschließend zusätzlich eine weitere Verifizierung im Lesegerät durchgeführt, indem als Transponder-Nachricht ein Transponder-Paßwort im Klartext zum Lesegerät übertra­ gen und dieses im Lesegerät auf Übereinstimmung mit ei­ nem im Lesegerät abgespeicherten Lesegerät-Festcode überprüft wird. Da die Übertragung der Daten (Paßworte) immer im Klartext erfolgt, ist ein Schutz vor Mißbrauch durch unbefugtes Abhören oder Auslesen nicht lückenlos gewährleistet.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren gemäß dem Oberbegriff des Patentanspruchs 1 anzugeben, bei dem eine hohe Mißbrauchsicherheit gegeben ist und eine kostengünstige Datenübertragung mit vorteilhaften Eigenschaften - insbesondere hinsichtlich Energiever­ brauch und Reichweite - ermöglicht wird.
Diese Aufgabe wird erfindungsgemäß durch die Merkmale im Kennzeichen des Patentanspruchs 1 gelöst.
Vorteilhafte Weiterbildungen und Ausgestaltungen des Verfahrens ergeben sich aus den Unteransprüchen.
Die Verifizierung der geheimen, nicht-auslesbaren Fest­ codes (Kommunikationsschlüssel) von Lesegerät und Transponder erfolgt durch eine bidirektionale Daten­ übertragung zwischen Lesegerät und Transponder mittels kryptologischer Protokolle; d. h. die Übereinstimmung von Lesegerät-Festcode und Transponder-Festcode wird durch Austausch verschlüsselter Lesegerät-Nachrichten bzw. Transponder-Nachrichten indirekt überprüft und ve­ rifiziert. Die Übertragung der Nachrichten, deren Über­ prüfung und der Verifizierungsvorgang kann unterschied­ lich erfolgen:
  • - als Lesegerät-Nachricht wird zunächst eine einma­ lig gültige Lesegerät-Zufallszahl an den Transpon­ der übertragen, beispielsweise generiert durch ei­ nen als Pseudozufallsgenerator fungierenden Algo­ rithmus; vom Transponder wird aus dieser Lesege­ rät-Zufallszahl und des als Schlüssel fungierenden Transponder-Festcodes mittels eines abgespeicher­ ten Algorithmus oder durch elektronische Verknüp­ fung ein Transponder-Geheimtext generiert und die­ ser als erste Transponder-Nachricht an das Lesege­ rät übertragen. Im Lesegerät wird entweder durch gleiche Vorgehensweise wie im Transponder ein Lesegerät-Geheimtext generiert oder umgekehrt die erste Transponder-Nachricht wieder entschlüsselt, wobei hierfür jeweils der Lesegerät-Festcode als Schlüssel dient; eine Verifizierung wird entweder hinsichtlich einer Übereinstimmung des übertrage­ nen Transponder-Geheimtextes mit dem Lesegerät-Ge­ heimtext durchgeführt oder hinsichtlich einer Übereinstimmung des entschlüsselten Ergebnisses mit der Lesegerät-Zufallszahl.
  • - Durch weitere Authentifizierungsprotokolle zwi­ schen Lesegerät und Transponder kann die Abhörsi­ cherheit noch gesteigert werden: im Transponder kann eine eigene Transponder-Zufallszahl erzeugt und mit der vom Lesegerät übermittelten Lesegerät- Zufallszahl zu einer Geheim-Zufallszahl verknüpft werden; diese Geheim-Zufallszahl wird mit dem Transponder-Festcode als Schlüssel zum Transpon­ der-Geheimtext verschlüsselt. Die Transponder-Zu­ fallszahl wird anhand einer zweiten Transponder- Nachricht dem Lesegerät entweder im Klartext über­ mittelt oder mit einem Transponder-Schlüssel ver­ schlüsselt übertragen; im Lesegerät wird bei Kenntnis der Transponder-Zufallszahl (ggf. nach Entschlüsselung mit einem Lesegerät-Schlüssel) un­ ter Heranziehung der Lesegerät-Zufallszahl die Ge­ heim-Zufallszahl generiert, diese Geheim-Zufalls­ zahl mit dem Lesegerät-Festcode zum Lesegerät-Ge­ heimtext verschlüsselt und dieser auf Übereinstim­ mung mit dem Transponder-Geheimtext überprüft oder umgekehrt der Transponder-Geheimtext mit dem Lese­ gerät-Festcode entschlüsselt und das Ergebnis auf Übereinstimmung mit der Geheim-Zufallszahl über­ prüft.
Nach der erfolgreichen Authentifizierung zwischen Transponder und Lesegerät können die mit dem Lesegerät über Kommunikationsleitungen verbundenen Steuergeräte freigeschaltet werden - vorzugsweise durch bidirektio­ nale Kommunikation in kryptologischen Protokollen; bei­ spielsweise dienen die Daten auf den Kommunikationslei­ tungen als Steuersignal zur Verriegelung/Entriegelung der Wegfahrsperre eines Kraftfahrzeugs im Motorsteuer­ gerät: wird die Zündung ausgeschaltet und bleibt sie beispielsweise mehr als 15 Sekunden ausgeschaltet, wer­ den sämtliche Steuergeräte und das Lesegerät gesperrt; danach muß das oben beschriebene Verfahren der krypto­ logischen Datenübertragung wiederholt werden. Das Lese­ gerät kann auch Bestandteil eines weiteren Steuergeräts des Kraftfahrzeugs sein, beispielsweise Bestandteil des Motorsteuergeräts.
Da bei jeder Datenübertragung ein Verifizierungsvorgang durch bidirektionale, geheime Kommunikation mittels kryptologischer Protokolle zwischen Lesegerät und Transponder durchgeführt wird, ist eine hohe Abhörsi­ cherheit bzw. Sicherheit vor Mißbrauch (infolge unbe­ fugten Auslesens) gegeben; durch die Verwendung eines Festcodes im Lesegerät und im Transponder (beispiels­ weise in einem PROM abgelegt) kann zudem gleichzeitig ein kostengünstiges Übertragungsverfahren mit geringem Energiebedarf und demzufolge relativ großer Reichweite realisiert werden.
Das Verfahren wird im folgenden anhand der Zeichnung näher erläutert: in der Figur ist ein Datenübertra­ gungssystem für ein "kryptologisches" Datenübertra­ gungsverfahren dargestellt.
Gemäß der Figur besteht der Transponder 1 aus der Spule 11 zur Energieübertragung und Datenübertragung sowie aus dem integrierten Schaltkreis (IC) 10; der IC 10 enthält eine Steuereinheit 12 zur Spannungsversorgung und Ablaufsteuerung, eine Speichereinheit 13 - in die­ ser ist (beispielsweise in einem PROM) der nicht-aus­ lesbare, geheime Transponder-Festcode TFC gespeichert -, einen Zufallsgenerator 14 - von diesem wird (bei­ spielsweise durch einen bestimmten Algorithmus) die Transponder-Zufallszahl TZZ generiert - und eine Ver­ schlüsselungseinheit 15 zur Generierung des Transpon­ der-Geheimtextes TGT aus der Lesegerät-Zufallszahl LZZ oder aus der durch Verknüpfung von Lesegerät-Zufalls­ zahl LZZ und Transponder-Zufallszahl TZZ gewonnenen Ge­ heim-Zufallszahl GZZ mit dem Transponder-Festcode TFC als Schlüssel. Das Lesegerät 2 besteht aus der Spule 21, die gleichzeitig zur Energieübertragung und zur Da­ tenübertragung dient, aus der Steuereinheit 22 zur Ab­ laufsteuerung, aus dem Zufallsgenerator 24 zur Generie­ rung der Lesegerät-Zufallszahl LZZ, aus der Speicher­ einheit 23 zur Speicherung des geheimen, nicht-ausles­ baren Lesegerät-Festcodes LFC und aus der Verschlüsse­ lungseinheit 25 zur Generierung des Lesegerät-Geheim­ textes LGT aus der Lesegerät-Zufallszahl LZZ oder aus der durch Verknüpfung von Lesegerät-Zufallszahl LZZ und Transponder-Zufallszahl TZZ gewonnenen Geheim-Zufalls­ zahl GZZ mit dem Lesegerät-Festcode LFC als Schlüssel.
Nach der Aktivierung des Lesegeräts 2 - beispielsweise bei einem Kraftfahrzeug durch Betätigung des Türgriffs oder durch Einschalten der Zündung - wird als Lesege­ rät-Nachricht LN die im Zufallsgenerator 24 beispiels­ weise kryptologisch erzeugte Lesegerät-Zufallszahl LZZ von der Spule 21 - nach der Aktivierung des Transpon­ ders 1 infolge induktiver Energieübertragung von der Lesegerät-Spule 21 zur Transponder-Spule 11 - dem Transponder 1 übermittelt (bei der kryptologischen Er­ zeugung der Lesegerät-Zufallszahl LZZ wird in der Spei­ chereinheit 23 ein Zähler abgespeichert, der vom Zu­ fallsgenerator 24 mit dem Lesegerät-Festcode LFC als Schlüssel zur Lesegerät-Zufallszahl LZZ verschlüsselt wird; nach Inkrementierung des Zählers wird der neue Zählerstand in der Speichereinheit 23 abgespeichert und hierdurch die Einmaligkeit der Lesegerät-Zufallszahl LZZ sichergestellt). Mit dem in der Speichereinheit 13 des Transponders 1 abgespeicherten Transponder-Festcode TFC wird durch die Verschlüsselungseinheit 15 entweder die Lesegerät-Zufallszahl LZZ oder die durch Verknüp­ fung von Lesegerät-Zufallszahl LZZ und der vom Zufalls­ generator 14 generierten Transponder-Zufallszahl TZZ (beispielsweise durch eine bitweise XOR-Verknüpfung der Zufallszahlen LZZ und TZZ) gewonnene Geheim-Zufallszahl GZZ zum Transponder-Geheimtext TGT verschlüsselt. Die­ ser Transponder-Geheimtext TGT wird als erste Transpon­ der-Nachricht TN1 an das Lesegerät 2 übertragen, von der Spule 21 des Lesegeräts 2 empfangen und von der Steuereinheit 22 des Lesegeräts 2 durch Vergleich mit einem im Lesegerät 2 aus dem generierten Lesegerät-Ge­ heimtext LGT verifiziert, der entweder durch Verschlüs­ selung der vom Zufallsgenerator 24 erzeugten Lesegerät- Zufallszahl LZZ oder durch Verschlüsselung mit der vom Lesegerät 2 aus Lesegerät-Zufallszahl LZZ und Transpon­ der-Zufallszahl TZZ mit dem in der Speichereinheit 23 gespeicherten Lesegerät-Festcode LFC als Schlüssel ge­ nerierten Geheim-Zufallszahl GZZ gewonnen wurde. Zur Generierung der Geheim-Zufallszahl GZZ vom Lesegerät 2 muß dem Lesegerät 2 die Transponder-Zufallszahl TZZ be­ kannt sein; diese wird vom Transponder 1 an das Lesege­ rät 2 vor der oder anschließend an die erste Transpon­ der-Nachricht TN1 (Transponder-Geheimtext TGT) durch eine zweite Transponder-Nachricht TN2 entweder im Klar­ text oder mittels eines Transponder-Schlüssels ver­ schlüsselt (in diesem Fall muß sie vom Lesegerät 2 mit­ tels eines Lesegerät-Schlüssels entschlüsselt werden) übermittelt - der Transponder-Schlüssel bzw. Lesegerät- Schlüssel wird vorzugsweise unterschiedlich von den beiden als erster Schlüssel verwendeten Festcodes (Transponder-Festcode TFC bzw. Lesegerät-Festcode LFC) gewählt.
Bei einer Übereinstimmung von Transponder-Geheimtext TGT und Lesegerät-Geheimtext LGT wird die Datenübertra­ gung als gültig verifiziert; daraufhin kann das Lesege­ rät 2 über ein codierbares Ausgangssignal AS die (bei­ spielsweise über Kommunikationsleitungen angeschlosse­ nen) Steuergeräte - vorzugsweise in bidirektionalen kryptologischen Protokollen - freischalten.

Claims (16)

1. Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder (1) und einem Lesegerät (2), wo­ bei zur verifizierbaren Datenübertragung zwischen Lese­ gerät (2) und Transponder (1)
  • - das Lesegerät (2) nach seiner Aktivierung eine Lesegerät-Nachricht (LN) aussendet,
  • - der Transponder (1) nach seiner Aktivierung die Lesegerät-Nachricht (LN) empfängt und eine erste Transponder-Nachricht (TN1) an das Lesegerät (2) überträgt,
  • - ein Verifizierungsvorgang mittels eines im Trans­ ponder (1) gespeicherten Transponder-Festcodes (TFC) und eines im Lesegerät (2) gespeicherten Le­ segerät-Festcodes (LFC) durchgeführt wird,
  • - vom Lesegerät (2) nach erfolgreicher Verifizierung ein codierbares Ausgangssignal (AS) ausgegeben werden kann,
dadurch gekennzeichnet:
  • - Lesegerät-Festcode (LFC) bzw. Transponder-Festcode (TFC) werden dem Lesegerät (2) bzw. dem Transpon­ der (1) als geheime und nicht-auslesbare Identifi­ kationsnummern zugeordnet,
  • - Lesegerät-Festcode (LFC) und Transponder-Festcode (TFC) werden mittels kryptologischer Protokolle bei der bidirektionalen Datenübertragung zwischen Lesegerät (2) und Transponder (1) verifiziert.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
  • - vom Lesegerät (2) als Lesegerät-Nachricht (LN) eine im Lesegerät (2) generierte variable Lesege­ rät-Zufallszahl (LZZ) ausgesendet wird,
  • - im Transponder (1) unter Verwendung der Lesegerät- Zufallszahl (LZZ) und des als Schlüssel dienenden Transponder-Festcodes (TFC) ein Transponder-Ge­ heimtext (TGT) generiert wird,
  • - der Transponder-Geheimtext (TGT) als erste Trans­ ponder-Nachricht (TN1) vom Transponder (1) an das Lesegerät (2) übertragen wird,
  • - im Lesegerät (2) unter Verwendung der Lesegerät- Zufallszahl (LZZ) und des als Schlüssel dienenden Lesegerät-Festcodes (LFC) ein Lesegerät-Geheimtext (LGT) generiert wird,
  • - ein Verifizierungsvorgang vom Lesegerät (2) durch­ geführt wird, indem die Übereinstimmung von Trans­ ponder-Geheimtext (TGT) und Lesegerät-Geheimtext (LGT) überprüft wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
  • - vom Lesegerät (2) als Lesegerät-Nachricht (LN) eine im Lesegerät (2) generierte variable Lesege­ rät-Zufallszahl (LZZ) ausgesendet wird,
  • - im Transponder (1) unter Verwendung der Lesegerät- Zufallszahl (LZZ) und des als Schlüssel dienenden Transponder-Festcodes (TFC) ein Transponder-Ge­ heimtext (TGT) generiert wird,
  • - der Transponder-Geheimtext (TGT) als erste Trans­ ponder-Nachricht (TN1) vom Transponder (1) an das Lesegerät (2) übertragen wird,
  • - im Lesegerät (2) unter Verwendung des als Schlüs­ sel dienenden Lesegerät-Festcodes (LFC) der Trans­ ponder-Geheimtext (TGT) entschlüsselt wird,
  • - ein Verifizierungsvorgang vom Lesegerät (2) durch­ geführt wird, indem die Übereinstimmung der aus dem entschlüsselten Transponder-Geheimtext (TGT) gewonnenen Lesegerät-Zufallszahl (LZZ) und der im Lesegerät (2) generierten Lesegerät-Zufallszahl (LZZ) überprüft wird.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekenn­ zeichnet, daß der Transponder-Geheimtext (TGT) durch Verschlüsselung der Lesegerät-Zufallszahl (LZZ) mit dem Transponder-Festcode (TFC) als Schlüssel generiert wird.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der Lesegerät-Geheimtext (LGT) durch Verschlüsse­ lung des Lesegerät-Festcodes (LFC) mit der Lesegerät- Zufallszahl (LZZ) generiert wird.
6. Verfahren nach Anspruch 2 oder 3, dadurch gekenn­ zeichnet, daß der Transponder-Geheimtext (TGT) durch Verschlüsselung einer Geheim-Zufallszahl (GZZ) mit dem Transponder-Festcode (TFC) als Schlüssel generiert wird, die durch Verknüpfung von Lesegerät-Zufallszahl (LZZ) und einer im Transponder (1) generierten varia­ blen Transponder-Zufallszahl (TZZ) erzeugt wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die im Transponder (1) generierte Transponder-Zu­ fallszahl (TZZ) vom Transponder (1) mittels einer zwei­ ten Transponder-Nachricht (TN2) an das Lesegerät (2) übertragen wird, und daß entweder der Lesegerät-Geheim­ text (LGT) durch Verschlüsselung der vom Lesegerät (2) aus der Verknüpfung von Lesegerät-Zufallszahl (LZZ) und Transponder-Zufallszahl (TZZ) generierten Geheim-Zu­ fallszahl (GZZ) mit dem Lesegerät-Festcode (LFC) als Schlüssel erzeugt wird oder der Transponder-Geheimtext (TGT) vom Lesegerät (2) mittels des Lesegerät-Festcodes (LFC) entschlüsselt wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß die im Transponder (1) generierte Transponder-Zu­ fallszahl (TZZ) mittels der zweiten Transponder-Nach­ richt (TN2) im Klartext an das Lesegerät (2) übertragen wird.
9. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß die im Transponder (1) generierte Transponder-Zu­ fallszahl (TZZ) mittels der zweiten Transponder-Nach­ richt (TN2) verschlüsselt an das Lesegerät (2) übertra­ gen wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß die Transponder-Zufallszahl (TZZ) vom Transponder (1) mit einem Transponder-Schlüssel verschlüsselt wird, und daß die zweite Transponder-Nachricht (TN2) vom Lesegerät (2) mit einem Lesegerät-Schlüssel entschlüs­ seit wird.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß als Transponder-Schlüssel bzw. Lesegerät-Schlüssel vom Transponder-Festcode (TFC) bzw. Lesegerät-Festcode (LFC) abweichende Schlüssel gewählt werden.
12. Verfahren nach einem der Ansprüche 1 bis 11, da­ durch gekennzeichnet, daß die Lesegerät-Zufallszahl (LZZ) und/oder die Transponder-Zufallszahl (TZZ) kryp­ tologisch erzeugt werden, indem ein in einer Speicher­ einheit (23, 13) von Lesegerät (2) bzw. Transponder (1) abgespeicherter Zähler durch einen Zufallsgenerator (24, 14) unter Verwendung des Lesegerät-Festcodes (LFC) bzw. des Transponder-Festcodes (TFC) als Schlüssel ver­ schlüsselt wird, und daß der inkrementierte Zähler als neuer Zählerstand in der Speichereinheit (23, 13) von Lesegerät (2) bzw. Transponder (1) abgespeichert wird.
13. Verfahren nach einem der Ansprüche 1 bis 12, da­ durch gekennzeichnet, daß die Lesegerät-Nachricht (LN) nach der Aktivierung des Lesegeräts (2) in bestimmten zeitlichen Abständen ausgesendet wird.
14. Verfahren nach einem der Ansprüche 1 bis 13, da­ durch gekennzeichnet, daß die Aktivierung des Lesege­ räts (2) durch Betätigung eines Schaltelements erfolgt.
15. Verfahren nach einem der Ansprüche 1 bis 13, da­ durch gekennzeichnet, daß die Aktivierung des Transpon­ ders (1) durch Energieübertragung infolge induktiver Kopplung vom Lesegerät (2) erfolgt.
DE19501004A 1994-05-03 1995-01-14 Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät Revoked DE19501004C2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19501004A DE19501004C2 (de) 1994-05-03 1995-01-14 Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät
EP95105233A EP0683293A1 (de) 1994-05-03 1995-04-07 Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4415427 1994-05-03
DE19501004A DE19501004C2 (de) 1994-05-03 1995-01-14 Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät

Publications (2)

Publication Number Publication Date
DE19501004A1 true DE19501004A1 (de) 1995-11-09
DE19501004C2 DE19501004C2 (de) 1999-09-16

Family

ID=6517075

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19501004A Revoked DE19501004C2 (de) 1994-05-03 1995-01-14 Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät

Country Status (1)

Country Link
DE (1) DE19501004C2 (de)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19604206A1 (de) * 1996-02-06 1997-08-07 Martin Ulrich Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
DE29710694U1 (de) * 1997-06-19 1997-09-11 Huber Peter Dipl Ing Fh Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld
DE19615339A1 (de) * 1996-04-18 1997-10-23 Bayerische Motoren Werke Ag Verfahren zum Einstellen von individuellen Funktionen eines Fahrzeugs
DE19634486A1 (de) * 1996-08-26 1998-03-12 Siemens Ag Schaltungsanordnung zum Erzeugen einer amplitudenmodulierten Schwingung
DE19641022A1 (de) * 1996-10-07 1998-04-09 Abb Patent Gmbh Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage
DE19711588A1 (de) * 1997-03-20 1998-09-24 Euchner Gmbh & Co Sicherheitsschalter
DE19715215C1 (de) * 1997-04-11 1998-10-22 Siemens Ag Kontaktloses Transpondersystem
DE19736181A1 (de) * 1997-08-13 1999-02-18 Siemens Ag Einrichtung zur Datenübertragung mit einer Transpondereinheit
WO1999029986A1 (de) * 1997-12-11 1999-06-17 Robert Bosch Gmbh System zur kontrolle der zugangsberechtigung
DE19856506A1 (de) * 1998-12-08 2000-06-15 Olszak Christoph Lowcost - Transpondersystem zur Produktkennzeichnung von Türen und Fenstern aus Holz und Kunststoff
DE19832628C2 (de) * 1998-07-21 2000-10-12 Daimler Chrysler Ag Transponderanordnung
DE19917047A1 (de) * 1999-04-15 2000-10-26 Betaresearch Gmbh Kommunikationsverfahren und Kommunikationssystem
DE102006002515A1 (de) * 2006-01-16 2007-07-19 Atmel Germany Gmbh Verfahren zum Betrieb eines Transponders und Transponder
WO2017157563A1 (de) * 2016-03-15 2017-09-21 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum erzeugen einer authentifizierungsnachricht, verfahren zum authentifizieren, authentifizierungsgerät und authentifizierungsbasisgerät
CN116061875A (zh) * 2023-02-03 2023-05-05 重庆赛力斯新能源汽车设计院有限公司 电动车动力防盗方法、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0089087A1 (de) * 1982-03-16 1983-09-21 Koninklijke Philips Electronics N.V. Datenübertragungssystem mit zentraler Datenverarbeitungsanlage und Zugangs- und Aussenstationen, eine kryptografische Prüfung gegen Fälschung einer Aussenstation umfassend, und Aussenstation zum Gebrauch in einem solchen Datenübertragungssystem
EP0090771A1 (de) * 1982-03-26 1983-10-05 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
WO1990013872A1 (en) * 1989-04-28 1990-11-15 Pa Consulting Services Limited Computer connectors
EP0521547A1 (de) * 1991-07-01 1993-01-07 Medardo Reggiani Diebstahlvorrichtung mit passiver Wirkung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0089087A1 (de) * 1982-03-16 1983-09-21 Koninklijke Philips Electronics N.V. Datenübertragungssystem mit zentraler Datenverarbeitungsanlage und Zugangs- und Aussenstationen, eine kryptografische Prüfung gegen Fälschung einer Aussenstation umfassend, und Aussenstation zum Gebrauch in einem solchen Datenübertragungssystem
EP0090771A1 (de) * 1982-03-26 1983-10-05 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
WO1990013872A1 (en) * 1989-04-28 1990-11-15 Pa Consulting Services Limited Computer connectors
EP0521547A1 (de) * 1991-07-01 1993-01-07 Medardo Reggiani Diebstahlvorrichtung mit passiver Wirkung

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19604206A1 (de) * 1996-02-06 1997-08-07 Martin Ulrich Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
DE19615339A1 (de) * 1996-04-18 1997-10-23 Bayerische Motoren Werke Ag Verfahren zum Einstellen von individuellen Funktionen eines Fahrzeugs
DE19634486C2 (de) * 1996-08-26 1999-11-18 Siemens Ag Schaltungsanordnung zum Erzeugen einer amplitudenmodulierten Schwingung
DE19634486A1 (de) * 1996-08-26 1998-03-12 Siemens Ag Schaltungsanordnung zum Erzeugen einer amplitudenmodulierten Schwingung
DE19641022A1 (de) * 1996-10-07 1998-04-09 Abb Patent Gmbh Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage
DE19711588A1 (de) * 1997-03-20 1998-09-24 Euchner Gmbh & Co Sicherheitsschalter
EP0968567B2 (de) 1997-03-20 2008-01-09 EUCHNER GmbH + Co. Sicherheitsschalter
DE19715215C1 (de) * 1997-04-11 1998-10-22 Siemens Ag Kontaktloses Transpondersystem
DE29710694U1 (de) * 1997-06-19 1997-09-11 Huber Peter Dipl Ing Fh Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld
DE19736181A1 (de) * 1997-08-13 1999-02-18 Siemens Ag Einrichtung zur Datenübertragung mit einer Transpondereinheit
DE19736181B4 (de) * 1997-08-13 2010-09-30 Siemens Ag Einrichtung zur Datenübertragung mit einer Transpondereinheit
WO1999029986A1 (de) * 1997-12-11 1999-06-17 Robert Bosch Gmbh System zur kontrolle der zugangsberechtigung
AU732861C (en) * 1997-12-11 2001-10-11 Robert Bosch Gmbh System for controlling access authorisation
AU732861B2 (en) * 1997-12-11 2001-05-03 Robert Bosch Gmbh System for controlling access authorisation
US6411212B1 (en) 1998-07-21 2002-06-25 Daimlerchrysler Ag Transponder arrangement
DE19832628C2 (de) * 1998-07-21 2000-10-12 Daimler Chrysler Ag Transponderanordnung
DE19856506A1 (de) * 1998-12-08 2000-06-15 Olszak Christoph Lowcost - Transpondersystem zur Produktkennzeichnung von Türen und Fenstern aus Holz und Kunststoff
DE19917047A1 (de) * 1999-04-15 2000-10-26 Betaresearch Gmbh Kommunikationsverfahren und Kommunikationssystem
DE102006002515A1 (de) * 2006-01-16 2007-07-19 Atmel Germany Gmbh Verfahren zum Betrieb eines Transponders und Transponder
WO2017157563A1 (de) * 2016-03-15 2017-09-21 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum erzeugen einer authentifizierungsnachricht, verfahren zum authentifizieren, authentifizierungsgerät und authentifizierungsbasisgerät
JP2019512958A (ja) * 2016-03-15 2019-05-16 フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ. 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器
CN116061875A (zh) * 2023-02-03 2023-05-05 重庆赛力斯新能源汽车设计院有限公司 电动车动力防盗方法、设备及介质
CN116061875B (zh) * 2023-02-03 2024-04-26 重庆赛力斯新能源汽车设计院有限公司 电动车动力防盗方法、设备及介质

Also Published As

Publication number Publication date
DE19501004C2 (de) 1999-09-16

Similar Documents

Publication Publication Date Title
EP0925665B1 (de) Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system
EP1999725B1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE19501004C2 (de) Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät
DE19721286C1 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems eines Kraftfahrzeugs
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE19836957C1 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
EP0723896B1 (de) Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
EP0030381A2 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
EP0663650A2 (de) Verfahren zur Zuordnung eines mobilen Datenträgers zu einer stationären Datenstation
DE102007000587A1 (de) Verfahren zum Freischalten einer Chipkartenfunktion mittels Fernüberprüfung
DE19523009C2 (de) Authentifizierungssystem
DE4338033C2 (de) Diebstahlsicherungssystem für motorangetriebene Fahrzeuge
DE112015004886T5 (de) Kommunikationsvorrichtung
EP0937845B1 (de) Freigabesystem für die Freigabe von Funktionen einer Einrichtung
DE19600556A1 (de) Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
DE4433499A1 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
EP1619094B1 (de) Elektronische Wegfahrsperre
EP0683293A1 (de) Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät
DE4416705C1 (de) Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb
DE102014217899A1 (de) Einrichtung eines beschränkten Zugangs zu einem Fahrzeug
EP1038080B1 (de) System zur kontrolle der zugangsberechtigung
DE102021112776B4 (de) Verfahren zum Erstellen eines Ersatzschlüssels eines Fahrzeugs durch einen Fahrzeughersteller, computerlesbares Medium, und System
DE102008039090A1 (de) Verfahren zur Programmierung eines Fahrzeugschlüssels und Verfahren zur Steuerung einer Programmierung eines Fahrzeugschlüssels

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8327 Change in the person/name/address of the patent owner

Owner name: TEMIC TELEFUNKEN MICROELECTRONIC GMBH, 90411 NUERN

8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: CONTI TEMIC MICROELECTRONIC GMBH, 90411 NUERNBERG,

8331 Complete revocation