DE10106736A1 - Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung - Google Patents
Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen DatenübertragungInfo
- Publication number
- DE10106736A1 DE10106736A1 DE10106736A DE10106736A DE10106736A1 DE 10106736 A1 DE10106736 A1 DE 10106736A1 DE 10106736 A DE10106736 A DE 10106736A DE 10106736 A DE10106736 A DE 10106736A DE 10106736 A1 DE10106736 A1 DE 10106736A1
- Authority
- DE
- Germany
- Prior art keywords
- forwarding
- signal
- amplitude
- transmitting
- response signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000005540 biological transmission Effects 0.000 title claims abstract description 27
- 230000002457 bidirectional effect Effects 0.000 title claims abstract description 8
- 230000004044 response Effects 0.000 claims abstract description 37
- 230000008569 process Effects 0.000 claims description 17
- 238000001514 detection method Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 16
- 238000013016 damping Methods 0.000 abstract description 11
- 230000008878 coupling Effects 0.000 description 19
- 238000010168 coupling process Methods 0.000 description 19
- 238000005859 coupling reaction Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 11
- 230000003321 amplification Effects 0.000 description 5
- 238000003199 nucleic acid amplification method Methods 0.000 description 5
- 102100040862 Dual specificity protein kinase CLK1 Human genes 0.000 description 4
- 101000749294 Homo sapiens Dual specificity protein kinase CLK1 Proteins 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 4
- 102100040844 Dual specificity protein kinase CLK2 Human genes 0.000 description 3
- 101000749291 Homo sapiens Dual specificity protein kinase CLK2 Proteins 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 101100339482 Colletotrichum orbiculare (strain 104-T / ATCC 96160 / CBS 514.97 / LARS 414 / MAFF 240422) HOG1 gene Proteins 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0701—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
- G06K19/0707—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0701—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
- G06K19/0712—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of triggering distinct operating modes or functions dependent on the strength of an energy or interrogation field in the proximity of the record carrier
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00555—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mechanical Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Near-Field Transmission Systems (AREA)
- Bidirectional Digital Transmission (AREA)
Abstract
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung, gemäß dem Oberbegriff des Patentanspruchs 1.
- Systeme zur bidirektionalen kontaktlosen Datenübertragung werden vorzugsweise bei Identifikationssystemen eingesetzt. Im allgemeinen bestehen diese Systeme aus einer Basisstation und einem Transponder. Im KFZ-Bereich, einem Haupteinsatzgebiet werden diese Systeme zur Authentifizierung eingesetzt. Um eine hohe Sicherheit bei der Authentifizierung zu erreichen, wird die Kommunikationsentfernung bei dem sogenannten "passiv entry", d. h. das Öffnen eines Fahrzeugs durch ein Ziehen am Türgriff auf wenige Meter beschränkt. Bei der Identifizierung ist es wichtig, daß die Zeit für den Authentifizierungsprozeß kurz bleibt. Im KFZ-Bereich liegt die Gesamtzeit für die Authentifizierung in der Regel zwischen 50 und 130 ms. Um eine unberechtigte Authentifizierung, beispielsweise durch eine Weiterleitung zu verhindern, werden Verfahren entwickelt, um die Manipulation zu erkennen und den Authentifizierungsprozeß gegebenenfalls abzubrechen
- Zur Erkennung einer Weiterleitung bei einem Authentifizierungsprozeß, ist aus der Druckschrift DE 100 05 503 ein erstes Verfahren bekannt, bei dem wenigstens eine charakteristische Größe der ausgesandten elektromagnetischen Welle reversibel geändert wird. Hierzu wird in einer zweiten Sende- und Empfangseinheit (Transponder), ein gegenüber dem Fragesignal beispielsweise in der Frequenz verändertes Antwortsignal, an die erste Sende- und Empfangseinheit zurückgesandt. In der ersten Sende- und Empfangseinheit (Basisstation) wird die Frequenz des Antwortsignals zurückgeändert und mit der Frequenz des ursprünglich ausgesandten Fragesignals verglichen. Liegt der ermittelte Wert innerhalb eines vorgegebenen Intervalls kann eine Weiterleitung weitestgehend ausgeschlossen werden.
- Ein weiteres Verfahren zur Erkennung einer Weiterleitung bei einem Authentifizierungsprozeß ist aus der Druckschrift DE 198 27 722 bekannt. Um ein unberechtigtes Öffnen eines Kraftfahrzeugs zu verhindern, wird die Sendestärke des Fragesignals und des Antwortsignals bitweise moduliert. Die zur Modulation verwendete Maske wird mittels eines geheimen Schlüssels, der sowohl in der Basisstation als auch im Transponder bekannt ist, erzeugt. Ausgehend von der Annahme, daß bei einer Weiterleitung die Modulation der Sendestärke ausgewertet werden muß und es damit zu einer zusätzlichen Zeitverzögerung zwischen dem Aussenden des Fragesignals und des Empfangs des Antwortsignals kommt, wird eine zulässige Maximalzeit festgelegt. Ist die Zeitdifferenz zwischen Frage und Antwortsignal größer als die festgelegte Mindestzeit, wird von einer Weiterleitung ausgegangen und der Authentifizierungsprozeß abgebrochen.
- Nachteil der bisherigen Verfahren ist, daß eine Weiterleitung durch die bisherigen Verfahren nicht oder nur unzureichend erschwert wird. Zwar erschwert das reversible Ändern der Frequenz das in der Regel bei einer Weiterleitung durchgeführte Umsetzen der Frequenz, der Grad der Erschwernis ist jedoch allein von der Präzision der Frequenzumsetzung innerhalb der Weiterleitungsgeräte bestimmt. Sofern eine hochpräzise Umsetzung und Rückumsetzung der Frequenz in den Weiterleitungsgeräten durchführbar ist, kann eine Authentifizierung durchgeführt werden und sich ein unberechtigter Zugang beispielsweise zu einem Kraftfahrzeug verschafft werden. Bei dem weiteren bekannten Verfahren, das die Weiterleitung mittels verschlüsselter Modulation der Sendeleistung zu erkennen versucht, ist dies bereits mit den derzeit bekannten Geräten zur Weiterleitung (Transceiver) durchführbar. So gleichen die bekannten Transceiver, die zusätzlichen Dämpfungsverluste, bedingt durch die größere Länge des Signalweges bei der Weiterleitung, mittels einer linearen Verstärkung der Signale aus, ohne daß die relative Modulation der Sendeleistung verändert wird. Da die Modulation der Sendeleistung nicht entschlüsselt werden muß, tritt der durch das Verfahren postulierte Zeitverlust nicht ein und eine Weiterleitung kann nicht erkannt werden. Beide Verfahren bieten keinen ausreichenden Schutz vor einem unberechtigten Zugang innerhalb eines Authentifizierungsprozesses.
- Aufgabe der vorliegenden Erfindung ist es, ein Verfahren anzugeben, das eine Weiterleitung der Signale erkennt.
- Die genannte Aufgabe wird durch die Merkmale des Patentanspruches 1 gelöst. Günstige Ausgestaltungsformen sind Gegenstand von Unteransprüchen.
- Das Wesen der Erfindung besteht darin, daß bei einer bidirektionalen, kontaktlosen Datenübertragung mittels eines Vergleichs der Dämpfungscharakteristik der Übertragungsstrecke zwischen einer ersten Sende- und Empfangseinheit und einer zweiten Sende- und Empfangseinheit festgestellt wird, ob eine Weiterleitung stattfindet. Hierzu wird in der zweiten Sende- und Empfangseinheit, das von der ersten Sende- und Empfangseinheit ausgesendete Fragesignal hinsichtlich seiner Amplitude vermessen. Der gemessene Amplitudenwert wird in einem Antwortsignal, vorzugsweise in codierter Form, an die erste Sende- und Empfangseinheit zurückgesandt. Ferner wird in der ersten Sende- und Empfangseinheit die Amplitude des empfangenen Antwortsignals bestimmt und mit dem zurückgesandten Wert der Amplitude verglichen und in Abhängigkeit des Vergleichs einer Weiterleitungsanzeige ein Wert zugeordnet. Liegt dabei das Ergebnis des Vergleichs der Amplitudenwerte innerhalb eines vorgegebenen Intervalls wird eine Weiterleitung ausgeschlossenen.
- Das erfindungsgemäße Verfahren basiert auf dem Prinzip, daß bei einer Kommunikation ohne Weiterleitung, die Übertragungsstrecke bezüglich Ihres Dämpfungsverhaltens symmetrisch ist, d. h. sowohl der Hinweg als auch der Rückweg weisen die gleiche Dämpfungscharakteristik auf, da beide Sende- und Empfangseinheiten für das Senden und Empfangen von Signalen jeweils eine einzige Antenne benutzen. Werden die Signale von einem Weiterleitungsgerät verlängert, benutzt das Weiterleitungsgerät für das Senden und Empfangen unterschiedliche Antennen, um die zusätzliche Dämpfung, die durch das Weiterleitungsgerät verursacht wird, mittels einer Verstärkung der Signale auszugleichen. Mit den unterschiedlichen Antennen für das Senden und Empfangen des Weiterleitungsgeräts sind unterschiedlichen Kopplungsfaktoren zwischen den Antennen der Sende- und Empfangseinheiten und des Weiterleitungsgeräts verbunden, die die Symmetrie in der Übertragungsstrecke aufheben und die Amplitude des Fragesignals im Vergleich zu der Amplitude des Antwortsignals unterschiedlich stark bedämpfen.
- In einer Weiterbildung des Verfahrens werden die Informationen über die Dämpfungscharakteristik des Signalweges, die sich aus dem gemessenen Wert der Amplitude extrahieren lassen, vor einem unberechtigtem Zugriff geschützt. Hierzu wird der digitalisierte Wert der Amplitude in verschlüsselter Form in das Antwortsignal eingebaut. Bei einem Authentifizierungsprozeß, bei dem die Berechtigung mittels Überprüfung von verschlüsselten ID-Codes geprüft wird, läßt sich der Wert der Amplitude mit dem gleichen Schlüssel codieren, mit dem auch der ID-Code der jeweiligen Sende- und Empfangseinheit vor der Übertragung verschlüsselt wird. Durch die Verschlüsselung ist eine Auswertung der Dämpfungsinformation mit vertretbaren Mitteln nicht durchführbar.
- In einer anderen Weiterbildung des Verfahrens wird der Vergleich der Amplituden innerhalb eines vorgegebenen Zeitfensters durchgeführt und dabei geprüft, ob das Antwortsignal zeitlich unmittelbar auf das Fragesignal folgt. Damit wird verhindert, daß während der Kommunikation von der ersten Sende- und Empfangseinheit mit der zweiten Sende- und Empfangseinheit eine Ortsveränderung von einer der beiden Sende- und Empfangseinheiten die Symmetrie im Übertragungsweg aufhebt und mittels der resultierenden unterschiedlichen Bedämpfung der Amplitude eine vermeintliche Weiterleitung angezeigt wird. Ferner wird verhindert, daß ein Weiterleitungsgerät durch eine mehrmalige Veränderung seiner Signalverstärkung versucht, die Unsymmetrie in der Dämpfungscharakteristik auszugleichen.
- In einer anderen Weiterbildung des Verfahrens wird die Weiterleitung erkannt, in dem von der ersten Sende- und Empfangseinheit zusätzlich zu dem Vergleich der Amplituden auch ein Vergleich der Frequenz des Fragesignals mit der Frequenz des Antwortsignals durchgeführt wird. Um das Intervall für den Frequenzvergleich möglichst klein zu wählen, ist es vorteilhaft, wenn mit der Frequenz des von der ersten Sende- und Empfangseinheit ausgesendete Fragesignals in der zweiten Sende- und Empfangseinheit eine Frequenzkopplung durchgeführt wird. Hiermit läßt sich die Trägerfrequenz für eine Modulation der Daten des Antwortsignals regenerieren. Da die Frequenz des Antwortsignals und des Trägersignals identisch sind, lassen sich kleinste Abweichungen in der Trägerfrequenz feststellen. Eine Weiterleitung auf der selben Frequenz wird sehr erschwert, da das Weiterleitungsgerät durch eine Rückkoppplung in seiner Funktion gestört wird. Eine Frequenzumsetzung vom Weiterleitungsgerät innerhalb der Weiterleitungsstrecke führt zu einem Frequenzversatz in der Trägerfrequenz. Liegt das Ergebnis des Frequenzvergleichs innerhalb des vorgegebenen Intervalls, wird eine Weiterleitung ausgeschlossen.
- In einer anderen Weiterbildung des Verfahrens wird von der ersten Sende- und Empfangseinheit zusätzlich zu dem Vergleich der Amplitude und der Frequenz geprüft, ob das Trägersignal mit Ausnahme der Feldlücken während der Aussendung des Fragesignals bis zu dem Empfang des Antwortsignals, ohne Unterbrechung anliegt. Für ein Weiterleitungsgerät ist es daher sehr schwierig, die Trägerfrequenz für eine Weiterleitung umzusetzen, ohne daß dieses von der ersten Sende- und Empfangseinheit dedektiert wird. Eine Verstärkung der Signale, die die zusätzliche Dämpfung durch die Verlängerung des Signalweges ausgleicht, muß von dem Weiterleitungsgerät auf der Frequenz des Trägers erfolgen. Das Weiterleitungsgerät kann dabei die zusätzlichen Dämpfungsverluste nur insoweit ausgleichen, wie seine Signalverstärkung kleiner als der Wert der Entkopplung seiner Sende- und Empfangsantennen bleibt. Anderenfalls ist die Kreisverstärkung innerhalb des Weiterleitungsgeräts größer als eins und es entsteht eine Rückkopplung, durch die die Funktion des Weiterleitungsgeräts stark gestört wird.
- Untersuchungen der Anmelderin haben gezeigt, daß es vorteilhaft ist, wenn ein Vergleich der Amplitudenwerte und ein Vergleich der Frequenz während einer Berechtigungsprüfung mittels eines ID-Codes innerhalb eines Authentifizierungsprozesses durchgeführt wird. Damit beansprucht das erfindungsgemäße Verfahren keine zusätzliche Zeit zum Erkennen einer Weiterleitung und lässt sich vorteilhaft bei Anwendungen im Bereich von Kraftfahrzeugen einsetzen. Des Weiteren ist bei der Anwendung im KFZ-Bereich die Zeitspanne für den Authentifizierungsprozeß von 50-130 ms zu kurz, um mit vertretbarem Aufwand eine Entschlüsselung der Amplitudenwerte, die mit dem Antwortsignal zurückgesendet werden, durchzuführen, oder mittels eines anderweitigen Verfahrens die unterschiedlichen Dämpfungscharakteristika von Hinweg und Rückweg auszugleichen. Damit kann eine unberechtigte Authentifizierung durch eine Weiterleitung zuverlässig ausgeschlossenen werden.
- Das erfindungsgemäße Verfahren soll nachfolgend anhand der Ausführungsbeispiele im Zusammenhang mit den Zeichnungen erläutert werden. Es zeigen, die
- Fig. 1 ein Ausführungsbeispiel der Erfindung als Verfahren zur Bestimmung der Amplitudendämpfung bei einer bidirektionalen Datenübertragung mit Weiterleitung, und
- Fig. 2 ein Ausführungsbeispiel der Erfindung als Verfahren zur Bestimmung der Amplitudendämpfung bei gleichzeitigem Vergleich der Trägerfrequenzen ohne Weiterleitung, und
- Fig. 3 ein Ablaufplan des Authentifizierungsprozesses in Zusammenhang mit dem in Fig. 2 dargestellten Ausführungsbeispiels.
- Die Aufgabe des in Fig. 1 abgebildeten Ausführungsbeispiels ist es, während eines Datenaustausch zwischen einer ersten Sende- und Empfangseinheit und einer zweiten Sende- und Empfangseinheit mittels eines Vergleichs der Amplitudendämpfung zwischen dem Hinweg und dem Rückweg eine Weiterleitung zu erkennen. Eine derartige Anordnung läßt sich beispielsweise bei der Authentifizierung bei Systemen im KFZ-Bereich einsetzen, um eine Weiterleitung zu erkennen. Das dargestellte System besteht aus einer ersten Sende- und Empfangseinheit RXTX2, die im folgenden als Basisstation bezeichnet wird, einer zweiten Sende- und Empfangseinheit RTX1, die im folgenden als Transponder bezeichnet wird. Des weiteren ist ein Weiterleitungsgerät WL eingezeichnet das die Kommunikationsstrecke zwischen der Basisstation RXTX2 und dem Transponder RXTX1 verlängert. Die Kommunikationstrecke von der Basisstation zum Transponder wird als UPLINK, die entgegengesetzte Kommunikationsstrecke als DOWNLINK bezeichnet. Im Folgenden wird der Aufbau der einzelnen Geräte erläutert.
- Die Basisstation RXTX2 besteht aus einer Oszillatoreinheit OSC2, die eine Trägerfrequenz F2 zur Modulation für einen Ausgangsverstärker TX2 erzeugt. Mit den von einer Datenverarbeitungseinheit DP2 gelieferten Daten, erzeugt der Ausgangsverstärker TX2 ein moduliertes Ausgangssignal F20UT, das mittels einer Sende- und Empfangsantenne AN2 als Fragesignal mit der Leistung P2OUT ausgesendet wird. Ferner ist die Sende- und Empfangsantenne AN2 mit einem Eingangsverstärker RX2 verbunden, um ein ankommendes Eingangssignal F2IN, das eine Eingangsleistung P2IN aufweist, verstärkt an einen Signalprozessor SP2 weiterzuleiten. Der Signalprozessor SP2 mißt die Höhe der Amplitude des Eingangssignals F2IN und leitet den gemessenen Wert A2 an die Datenverarbeitungseinheit DP2 weiter. Ferner demoduliert der Signalprozessor SP2 das Eingangssignal F2IN und leitet die aus dem Trägersignal gewonnenen Daten an die Datenverarbeitungseinheit DP2 weiter. Zur Verlängerung der UPLINK-Kommunikationsstrecke durch das Weiterleitungsgerät WL, wird das von der Basisstation RXTX2 ausgesendete Fragesignal von einer ersten Empfangsantenne E1 an einen Verstärker RY1 weitergeleitet, der das um den Faktor G1 verstärkte Fragesignal mittels einer ersten Sendeantenne S1 wieder abstrahlt. Zur Verlängerung der DOWNLINK-Kommunikationsstrecke durch das Weiterleitungsgerät WL, wird ein von dem Transponder RXTX1 ausgesendetes Antwortsignal von einer zweiten Empfangsantenne E2 an einen zweiten Verstärker RY2 weitergeleitet, der das um den Faktor G2 verstärkte Antwortsignal durch eine zweite Sendeantenne S2 wieder aussendet.
- Der Transponder RXTX1 besteht aus einer Oszillatoreinheit OSC1, die eine Trägerfrequenz F1 zur Modulation für einen Ausgangsverstärker TX1 erzeugt. Mit den von einer Datenverarbeitungseinheit DP1 gelieferten Daten, erzeugt der Ausgangsverstärker TX1 ein moduliertes Ausgangssignal F1OUT, das mittels einer Sende- und Empfangsantenne AN1 als Antwortsignal mit der Sendeleistung P1OUT ausgesendet wird. Ferner ist die Sende- und Empfangsantenne AN1 mit einem Eingangsverstärker RX1 verbunden, um ein ankommendes Eingangssignal F1IN, das eine Eingangsleistung P1IN aufweist, verstärkt an einen Signalprozessor SP1 weiterzuleiten. Der Signalprozessor SP1 mißt die Höhe der Amplitude des Eingangssignals F1IN und leitet den gemessenen Wert A1 an die Datenverarbeitungseinheit DP1 weiter. Ferner demoduliert der Signalprozessor SP1 das Eingangssignal F1IN und leitet die aus dem Trägersignal gewonnenen Daten an die Datenverarbeitungseinheit DP1 weiter.
- Für den UPLINK wird die Größe der Dämpfung zwischen der Basisstation RXTX2 und dem Weiterleitungsgerät WL durch einen Kopplungsfaktor K21 und die Dämpfung zwischen Weiterleitungsgerät und Transponder durch einen Kopplungsfaktor K11 beschrieben. Entsprechend wird für den DOWNLINK die Dämpfung zwischen Transponder RXTX1 und Weiterleitungsgerät WL mit einem Kopplungsfaktor K12 und die Dämpfung mit einem Kopplungsfaktor K22 beschrieben. Ferner wird die Kopplung der Antennen E1 und S2 durch einen Faktor KRY21 und die Kopplung der Antennen S1 und E2 durch einen Faktor KRY12 beschrieben.
- Im Folgenden wird die Funktionsweise erläutert. Im UPLINK wird durch das Weiterleitungsgerät WL die Kommunikationsstrecke verlängert, indem das Weiterleitungsgerät WL ein von der Basisstation RXTX2 ausgesendetes Fragesignal empfängt und verstärkt wieder abgestrahlt. Das Fragesignal wird von dem Transponder RXTX1 demoduliert und den gemessenen Wert der Amplitude A1 des Fragesignals als Datum in einem Antwortsignal für den DOWNLINK wieder zurückgesendet. Im DOWNLINK wird dann durch das Weiterleitungsgerät WL die Kommunikationsstrecke verlängert, in dem das empfangene Antwortsignal an die Basisstation RXTX2 verstärkt abgestrahlt wird. Die Basisstation RXTX2 demoduliert das empfangene Antwortsignal und vergleicht in der Datenverarbeitungseinheit DP2 der mit dem Antwortsignal zurückgesendete Wert der Amplitude A1 mit dem gemessenem Wert der Amplitude A2 des Antwortsignals. Sind die beiden Werte der gemessenen Amplituden unterschiedlich, wird von der Datenverarbeitungseinheit DP2 in einem internen Speicher die Zahl 1 abgelegt und eine Weiterleitung angezeigt. Liegt das Ergebnis des Vergleichs innerhalb eines vorgegebenen Intervalls, wird in dem Speicher die Zahl Null abgelegt und eine Weiterleitung ausgeschlossen.
- Bei vorgegebener Sendeleistung P2OUT und P1OUT und bei vorgegebener Verstärkung der Eingangssignale P2IN und P1IN von Basisstation RXTX2 und Transponder RXTX1, sind die Werte A1 und A2 der Amplituden des Fragesignals und des Antwortsignals von den Kopplungsfaktoren für den UPLINK und den DOWNLINK sowie den Verstärkungsfaktoren G1 und G2 des Weiterleitungsgerätes WL abhängig. In dem vorliegenden Beispiel gilt für die Weiterleitung für die UPLINK ein Kopplungsfaktor KUL:
KUL = K21 + G1 + K11
und für den DOWNLINK ein Kopplungsfaktor KDL:
KDL = K12 + G2 + K22
- Bedingt durch die Unsymmetrie des Übertragungsweges zwischen UPLINK und DOWNLINK, sind die beiden Kopplungsfaktoren KDL bzw. KUL und die Dämpfung der Amplituden A1 und A2 unterschiedlich. Im Unterschied dazu weist der Übertragungsweg eine symmetrische Dämpfungscharakteristik auf, wenn das Weiterleitungsgerät aus der Kommunikationsstrecke entfernt wird. Damit gilt dann für die beiden Kopplungsfaktoren von UPLINK und DOWNLINK KDL und KUL:
KDL = KUL - Ferner gilt für den Weiterleitungsfall, daß die Amplitudendämpfung durch die zusätzlichen Kopplungsfaktoren und der darin enthaltenen Freiraumdämpfung größer ist, als für den Fall in dem keine Weiterleitung stattfindet. Aus dem Unterschied der Dämpfurigscharakteristik mit Weiterleitungsgerät WL und ohne Weiterleitungsgerät WL, ergibt sich für aus dem Vergleich der Amplituden A1 und A2 ein zuverlässiges Verfahren zum Erkennen einer Weiterleitung. Dies gilt auch dann, wenn das Weiterleitungsgerät WL versucht die Unsymmetrie der Dämpfungscharakteristik mittels der Verstärkung G1 und G2 auszugleichen, da dies ohne Kenntnis der Kommunikationsentfernungen bzw. der Kopplungsfaktoren K11 bis K22 nicht mit einem vertretbaren Aufwand durchführbar ist. Sofern das Weiterleitungsgerät WL auf der Trägerfrequenz F1 eine Verstärkung der Amplituden A1 bzw. A2 durchführt, bestimmen die Kopplungsfaktoren KRY12 und KRY21 die maximal zulässige Verstärkung G1 bzw. G2. Um durch eine Rückkopplung ein Schwingen des Weiterleitungsgerät WL zu verhindern, muß die Kreisverstärkung des Weiterleitungsgerätes WL kleiner als 1 bleiben.
- In dem weiteren Ausführungsbeispiel dargestellt in Fig. 2 wird bei der Kommunikation zwischen der Basisstation RXTX2 und dem Transponder RXTX1 zusätzlich zu dem in Fig. 1 bereits beschriebenen Vergleich der Amplituden auch ein Vergleich der Trägerfrequenzen des Fragesignals und des Antwortsignals durchgeführt. Entsprechend ist der im Folgenden beschriebene funktionale Aufbau der Basisstation RXTX2 und des Transponders RXTX1 bis auf die angeführten Erweiterungen mit dem der in Fig. 1 dargestellten Funktionen identisch. Ferner findet in der dargestellten Ausführung die Kommunikation zwischen der Basisstation RXTX2 und des Transponders RXTX1 ohne eine Weiterleitung statt, weshalb der Kopplungsfaktor für den UPLINK KUL mit dem Kopplungsfaktor für den DOWNLINK KDL identisch ist. Eine bevorzugte Anwendung des Ausführungsbeispiels innerhalb eines Authentifizierungsprozesses wird in Zusammenhang mit den Ausführungen in Zusammenhang mit der Fig. 3 erläutert.
- Innerhalb der Basisstation RXTX2 wird das von dem Oszillator OSC2 erzeugte Trägersignal F2 zusätzlich einer Frequenzvergleichseinheit FC zugeführt, deren Ausgang mit der Datenverarbeitungseinheit DP2 verbunden ist. Ferner wird der Frequenzvergleichseinheit FC das durch den Empfangsverstärker RX2 verstärkte Antwortsignal, dessen Träger mittels einer Einheit CLK2 regeneriert wird, zugeführt. Im Transponder RXTX1 ist die Oszillatoreinheit OSC1 durch eine Einheit CLK1 ersetzt. Der Einheit CLK1 wird das von dem Eingangsverstärker RX1 verstärkte Fragesignal zur Regeneration des Trägers. Nach der Regeneration wird der Träger mit einer Frequenz F21 dem Ausgangsverstärker TX1 zur erneuten Modulation zugeführt und anschließend ausgesendet.
- Im Folgenden wird die Funktionsweise erklärt. Mit dem Beginn des Aussendens des Fragesignals wird der Frequenzvergleichseinheit FC das unmodulierte Trägersignal F2 zugeführt. Sobald der Transponder RXTX1 das Fragesignal empfängt, wird durch eine Regeneration des Trägersignals mittels der Einheit CLK1 ein unmodulierter Träger mit der Frequenz F21 gewonnen und zur erneuten Modulation dem Sendeverstärker TX1 zugeführt, der das Antwortsignal an die Basisstation RXTX2 zurücksendet. Damit wird eine starre Frequenzkopplung durchgeführt. Sobald in der Basisstation RXTX2 das Antwortsignal empfangen wird, wird der von der Einheit CLK2 aus dem Antwortsignal gewonnene Träger mit der Frequenz F21 für einen Vergleich der Frequenzen von Fragesignal und Antwortsignal der Frequenzvergleichseinheit FC zugeführt. Damit liegt die Frequenz F2 der Oszillatoreinheit OSC2 und die Frequenz F21 aus dem Antwortsignal an der Einheit FC an. Sofern die beiden Frequenzen gleich sind, legt die Frequenzvergleichseinheit FC an die Datenverarbeitungseinheit DP2 ein Signal an. Ergibt die von der Datenverarbeitungseinheit DP2 gleichzeitig durchgeführte Auswertung der Amplituden, daß auch die beiden Werte der Amplituden A1 mit A2 gleich sind, wird eine Weiterleitung ausgeschlossen.
- Der Ablauf eines Authentifizierungsprozesses auf der Grundlage des in Fig. 2 dargestellten Ausführungsbeispiels wird in Fig. 3 beschrieben.
- Nach dem Start der Authentifikation, beispielsweise durch Betätigen des Türgriffs am Fahrzeug, sendet der Ausgangsverstärker TX2 der Basisstation RXTX2 in einem ersten Prozessschritt SENDEN SN2 ein Fragesignal SN2, das vorzugsweise verschlüsselte Daten enthält. In einem nachfolgenden Prozessschritt EMPFANG SN2 wird das Fragesignal von dem Eingangsverstärker RX1 in dem Transponder RXTX1 verstärkt und anschließend weitergeleitet. Während die Einheit CLK1 in einem Prozessschritt F2 EXTRAKTION den Träger aus dem Fragesignal zurückgewinnt, wird in den parallel ablaufenden Prozessschritten AM1 MESSEN und DATA EXTRAKTION innerhalb der Signalprozessoreinheit SP1 der Wert der Amplitude A1 gemessen und die Daten vom Träger abgetrennt. In einem folgenden Prozessschritt DA- TA DECRYPT werden die Daten entschlüsselt und in einem Frageschritt ID-CODE die Übereinstimmung mit einem internen gespeicherten Code überprüft. Ist der ID-Code ungültig, wird der Authentifizierungsprozeß beendet und es wird kein Antwortsignal zurückgesendet, ist der ID-Code gültig, wird der gemessene Wert der Amplitude A1 in einem nachfolgenden Prozessschritt ENCRYPT verschlüsselt und in einem darauffolgenden Prozessschritt SENDEN SN1 vom Ausgangsverstärker TX1 als Antwortsignal zurückgesendet. Nach dem Empfang des Antwortsignals in der Basisstation RXTX2, gekennzeichnet durch den Prozessschritt EMPFANG SN1, wird, während in einem Prozessschritt F21 EXTRAKTION die Einheit CLK2 für den Frequenzvergleich den Träger regeneriert, gleichzeitig in den parallel ablaufenden Prozessschritten AM2 MESSEN und DATA EXTRAKTION innerhalb der Signalprozessoreinheit SP2 der Wert der Amplitude A2 gemessen und die Daten vom Träger abgetrennt. In einem folgenden Prozessschritt DATA DECRYPT werden die Daten entschlüsselt und in einem Frageschritt ID-CODE die Übereinstimmung des zurückgesendeten ID-Codes mit einem internen gespeicherten Code überprüft. Ist der ID-Code ungültig, wird der Authentifizierungsprozeß beendet, ist der ID-Code gültig, wird in zwei nachfolgenden Frageschritten F? und A? die Frequenz F2 auf Übereinstimmung mit der Frequenz F21 und das Verhältnis der Amplituden A1 und A2 auf Übereinstimmung mit einem vorgegebenen Wert überprüft. Wird eine der Abfragen verneint, wird der Authentifizierungsprozeß beendet. Werden beide Abfragen bejaht, wird der Authentifizierungsprozeß erfolgreich abgeschlossen, d. h. es wird in einem nachfolgenden Prozessschritt UNLOCK die Türe des Fahrzeugs entriegelt.
Claims (8)
die erste Sende- und Empfangseinheit (RXTX2) ein Fragesignal ausgesendet,
von der zweiten Sende- und Empfangseinheit (RXTX1) den Wert der Amplitude (A1) des empfangenen Fragesignal gemessen wird,
der gemessene Wert der Amplitude (A1) in einem Antwortsignal zurücksendet wird,
von der ersten Sende- und Empfangseinheit (RXTX2) der Wert der Amplitude (A2) des empfangenen Antwortsignals gemessen und mit dem zurückgesendeten Wert der Amplitude (A1) verglichen wird.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10106736A DE10106736B4 (de) | 2001-02-14 | 2001-02-14 | Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung |
GB0201597A GB2375644B (en) | 2001-02-14 | 2002-01-24 | Detecting redirection during data transmission |
IT2002MI000128A ITMI20020128A1 (it) | 2001-02-14 | 2002-01-25 | Procedimento per riconoscere un inoltro nel caso di una trasmissione di dati bidirezionali senza contatto meccanico |
US10/071,929 US6960981B2 (en) | 2001-02-14 | 2002-02-06 | Detecting redirection during data transmission |
FR0201825A FR2828037A1 (fr) | 2001-02-14 | 2002-02-14 | Procede pour identifier une retransmission lors d'une transmission bidirectionnelle de donnees sans contact |
JP2002036539A JP3722216B2 (ja) | 2001-02-14 | 2002-02-14 | データ伝送中の転送の検知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10106736A DE10106736B4 (de) | 2001-02-14 | 2001-02-14 | Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10106736A1 true DE10106736A1 (de) | 2003-02-20 |
DE10106736B4 DE10106736B4 (de) | 2006-11-09 |
Family
ID=7673950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10106736A Expired - Fee Related DE10106736B4 (de) | 2001-02-14 | 2001-02-14 | Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung |
Country Status (6)
Country | Link |
---|---|
US (1) | US6960981B2 (de) |
JP (1) | JP3722216B2 (de) |
DE (1) | DE10106736B4 (de) |
FR (1) | FR2828037A1 (de) |
GB (1) | GB2375644B (de) |
IT (1) | ITMI20020128A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6970679B2 (en) | 2001-12-05 | 2005-11-29 | Atmel Germany Gmbh | Method of detecting a redirection or relaying of a contactless data transmission using at least two sequentially driven transmitting antennas |
DE102006032937A1 (de) * | 2006-07-15 | 2008-01-24 | Conti Temic Microelectronic Gmbh | Identifikationssystem |
US7791457B2 (en) | 2006-12-15 | 2010-09-07 | Lear Corporation | Method and apparatus for an anti-theft system against radio relay attack in passive keyless entry/start systems |
WO2018050345A1 (de) | 2016-09-19 | 2018-03-22 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zum auslösen einer funktion eines kraftfahrzeugs |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001089887A1 (de) * | 2000-05-26 | 2001-11-29 | Siemens Aktiengesellschaft | Verfahren zum erkennen der lage eines tragbaren transponders sowie ein diebstahlschutzsystem |
JP2007064765A (ja) * | 2005-08-30 | 2007-03-15 | Fujitsu Ltd | Rfidタグ装置、rfidリーダライタ装置及び距離測定システム |
US8241260B2 (en) | 2008-04-21 | 2012-08-14 | Enzysurge Ltd. | Liquid streaming devices for treating wounds, method of making such devices, and method of using such devices for treating wounds |
US8587403B2 (en) * | 2009-06-18 | 2013-11-19 | Lear Corporation | Method and system of determining and preventing relay attack for passive entry system |
CA2852866A1 (en) | 2013-05-29 | 2014-11-29 | Lightwave Technology Inc. | System and method for keyless entry and remote starting vehicle with an oem remote embedded in vehicle |
FR3013482B1 (fr) * | 2013-11-20 | 2017-09-08 | Epawn | Procede et dispositif de localisation d’elements mobiles pourvus de tags standard de type nfc |
US9613475B2 (en) * | 2015-05-27 | 2017-04-04 | Nxp B.V. | Communications with interaction detection |
US20230316816A1 (en) * | 2022-03-30 | 2023-10-05 | Rivian Ip Holdings, Llc | Reducing vehicle telematic load while preserving the ability to perform high-fidelity analytics |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2658065A1 (de) | 1976-12-22 | 1978-07-06 | Ibm Deutschland | Maschinelles chiffrieren und dechiffrieren |
US4672375A (en) * | 1983-11-29 | 1987-06-09 | Nissan Motor Company, Limited | Keyless entry system for automotive devices with compact, portable wireless code transmitter, and feature for preventing users from locking transmitter in vehicle |
JPS61196080A (ja) * | 1985-02-21 | 1986-08-30 | 日産自動車株式会社 | 無線式利用者識別装置 |
JPS6238062A (ja) * | 1985-08-12 | 1987-02-19 | Nissan Motor Co Ltd | 2値信号検出方法及び装置 |
JP2908014B2 (ja) * | 1989-02-17 | 1999-06-21 | インテグレーテッド・シリコン・デザイン・ピーティーワイ・リミテッド | トランスポンダ・システム |
KR960000147B1 (ko) * | 1992-11-05 | 1996-01-03 | 삼성전자주식회사 | 셀룰라 무선전화시스템의 송신전력 제어방법 |
EP0628456A3 (de) * | 1993-05-28 | 1995-03-15 | Code Alarm | Kraftfahrzeugsicherheitssystem. |
DE4407966A1 (de) | 1994-03-10 | 1995-09-14 | Valeo Borg Instr Verw Gmbh | Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre |
US5736935A (en) * | 1995-03-14 | 1998-04-07 | Trw Inc. | Keyless vehicle entry and engine starting system |
US5600726A (en) | 1995-04-07 | 1997-02-04 | Gemini Systems, L.L.C. | Method for creating specific purpose rule-based n-bit virtual machines |
US5724428A (en) | 1995-11-01 | 1998-03-03 | Rsa Data Security, Inc. | Block encryption algorithm with data-dependent rotations |
JPH09303017A (ja) * | 1996-05-16 | 1997-11-25 | Sony Corp | 識別信号照合装置及び識別信号照合方法 |
FR2754090B1 (fr) * | 1996-09-27 | 1998-12-18 | Valeo Electronique | Perfectionnements aux telecommandes rf a double portee pour vehicule automobile |
EP0848123B1 (de) * | 1996-10-10 | 2004-12-08 | Texas Instruments Deutschland Gmbh | Fernbedienbares schlüsselloses Eingangssystem |
DE19718764C1 (de) * | 1997-05-06 | 1998-08-27 | Siemens Ag | Diebstahlschutzsystem für ein Kraftfahrzeug |
DE19827722A1 (de) * | 1998-06-22 | 1999-12-23 | Bayerische Motoren Werke Ag | Sicherheitseinrichtung |
DE19836957C1 (de) | 1998-08-14 | 1999-09-30 | Siemens Ag | Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung |
DE19846803C1 (de) * | 1998-10-10 | 2000-09-07 | Daimler Chrysler Ag | Verfahren zur Herstellung der Zugangsberechtigung zu einem motorangetriebenen Fahrzeug |
FR2786047B1 (fr) * | 1998-11-13 | 2001-01-05 | Valeo Securite Habitacle | Systeme pour securiser une transmission bidirectionnelle de donnees pour l'acces a un espace clos, en particulier pour l'acces a un vehicule |
DE10005503C2 (de) | 2000-02-08 | 2003-01-30 | Atmel Germany Gmbh | Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung |
DE10013542A1 (de) * | 2000-03-20 | 2001-09-27 | Philips Corp Intellectual Pty | Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System") |
WO2001089887A1 (de) * | 2000-05-26 | 2001-11-29 | Siemens Aktiengesellschaft | Verfahren zum erkennen der lage eines tragbaren transponders sowie ein diebstahlschutzsystem |
DE10148830B4 (de) * | 2001-10-04 | 2005-10-06 | Texas Instruments Deutschland Gmbh | Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät |
-
2001
- 2001-02-14 DE DE10106736A patent/DE10106736B4/de not_active Expired - Fee Related
-
2002
- 2002-01-24 GB GB0201597A patent/GB2375644B/en not_active Expired - Fee Related
- 2002-01-25 IT IT2002MI000128A patent/ITMI20020128A1/it unknown
- 2002-02-06 US US10/071,929 patent/US6960981B2/en not_active Expired - Lifetime
- 2002-02-14 FR FR0201825A patent/FR2828037A1/fr not_active Withdrawn
- 2002-02-14 JP JP2002036539A patent/JP3722216B2/ja not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6970679B2 (en) | 2001-12-05 | 2005-11-29 | Atmel Germany Gmbh | Method of detecting a redirection or relaying of a contactless data transmission using at least two sequentially driven transmitting antennas |
DE102006032937A1 (de) * | 2006-07-15 | 2008-01-24 | Conti Temic Microelectronic Gmbh | Identifikationssystem |
US7791457B2 (en) | 2006-12-15 | 2010-09-07 | Lear Corporation | Method and apparatus for an anti-theft system against radio relay attack in passive keyless entry/start systems |
WO2018050345A1 (de) | 2016-09-19 | 2018-03-22 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zum auslösen einer funktion eines kraftfahrzeugs |
DE102016117637A1 (de) | 2016-09-19 | 2018-03-22 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zum Auslösen einer Funktion eines Kraftfahrzeugs |
Also Published As
Publication number | Publication date |
---|---|
DE10106736B4 (de) | 2006-11-09 |
US20020109581A1 (en) | 2002-08-15 |
GB2375644B (en) | 2004-09-08 |
ITMI20020128A0 (it) | 2002-01-25 |
ITMI20020128A1 (it) | 2003-07-25 |
JP3722216B2 (ja) | 2005-11-30 |
FR2828037A1 (fr) | 2003-01-31 |
JP2002271304A (ja) | 2002-09-20 |
GB0201597D0 (en) | 2002-03-13 |
US6960981B2 (en) | 2005-11-01 |
GB2375644A (en) | 2002-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1318483B1 (de) | Verfahren zur Erkennung einer Weiterleitung bei einer kontaktlosen Datenübertragung | |
DE10148830B4 (de) | Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät | |
EP1314140B1 (de) | Ein sicherheitssystem | |
EP3236427B1 (de) | Verfahren und system zur passiven zugangskontrolle | |
EP1261792B1 (de) | Sende- und empfangsverfahren, insbesondere zur detektierung eines id-gebers | |
DE102010028039B4 (de) | Verfahren und System zum Bestimmen und Verhindern eines Relay-Angriffs in einem passiven Funkschließsystem | |
EP1861808B1 (de) | Datenübertragungsverfahren und rfid-lesegerät mit spule und regelschaltung zur feldauslöschung ausserhalb des kommunikationsbereiches | |
DE10106736B4 (de) | Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung | |
DE60123991T2 (de) | Verfahren zur steuerung der autorisierung des zugriffs auf einen gegenstand und computerprogrammprodukt zur autorisierungssteuerung | |
DE19850176C1 (de) | Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung | |
DE10301146B4 (de) | Ein Sicherheitssystem | |
EP3580578B1 (de) | Schutz gegen einen relayangriff | |
WO2002054353A1 (de) | Identifikationssystem zum nachweis einer berechtigung für den zugang zu einem objekt oder die benutzung eines objekts, insbesondere eines kraftfahrzeugs | |
WO2018197116A1 (de) | Verfahren zum betreiben eines authentifizierungssystems und authentifizierungssystem | |
DE112016005682T5 (de) | Fahrzeug-Bordvorrichtung, mobile Vorrichtung und drahtloses Kommunikationssystem für Fahrzeuge | |
EP3695389A1 (de) | Kommunikationssystem eines fahrzeugs | |
DE60037625T2 (de) | Eine integrierte Schaltung mit selbstpolarisierendem HF-Signalanschluss | |
EP1099204B1 (de) | Passives zugangssystem für fahrzeuge | |
WO2003052455A1 (de) | Kommunikationssystem mit einem ersten und einem zweiten sendeempfänger und verfahren zu dessen betrieb | |
DE102014226925A1 (de) | Verfahren und Vorrichtung zur Zugangsverifizierung in einem Fahrzeug | |
DE102017102620A1 (de) | Verfahren zur Positionsbestimmung eines mobilen BLE-Geräts | |
DE10005503C2 (de) | Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung | |
DE19839695C1 (de) | Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle sowie schlüssellose Zugangsberechtigungskontrolleinrichtung | |
EP1783695B1 (de) | Überwachung der Freigabe eines Computers | |
DE102005058041A1 (de) | Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
8105 | Search report available | ||
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ATMEL AUTOMOTIVE GMBH, 74072 HEILBRONN, DE |
|
R081 | Change of applicant/patentee |
Owner name: ATMEL CORP., SAN JOSE, US Free format text: FORMER OWNER: ATMEL AUTOMOTIVE GMBH, 74072 HEILBRONN, DE Effective date: 20130529 Owner name: ATMEL CORP., US Free format text: FORMER OWNER: ATMEL AUTOMOTIVE GMBH, 74072 HEILBRONN, DE Effective date: 20130529 |
|
R082 | Change of representative |
Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE Effective date: 20130529 Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE Effective date: 20130529 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |