DE10106736A1 - Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung - Google Patents

Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung

Info

Publication number
DE10106736A1
DE10106736A1 DE10106736A DE10106736A DE10106736A1 DE 10106736 A1 DE10106736 A1 DE 10106736A1 DE 10106736 A DE10106736 A DE 10106736A DE 10106736 A DE10106736 A DE 10106736A DE 10106736 A1 DE10106736 A1 DE 10106736A1
Authority
DE
Germany
Prior art keywords
forwarding
signal
amplitude
transmitting
response signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10106736A
Other languages
English (en)
Other versions
DE10106736B4 (de
Inventor
Werner Blatz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atmel Corp
Original Assignee
Atmel Germany GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Germany GmbH filed Critical Atmel Germany GmbH
Priority to DE10106736A priority Critical patent/DE10106736B4/de
Priority to GB0201597A priority patent/GB2375644B/en
Priority to IT2002MI000128A priority patent/ITMI20020128A1/it
Priority to US10/071,929 priority patent/US6960981B2/en
Priority to JP2002036539A priority patent/JP3722216B2/ja
Priority to FR0201825A priority patent/FR2828037A1/fr
Publication of DE10106736A1 publication Critical patent/DE10106736A1/de
Application granted granted Critical
Publication of DE10106736B4 publication Critical patent/DE10106736B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0707Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0712Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of triggering distinct operating modes or functions dependent on the strength of an energy or interrogation field in the proximity of the record carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Bidirectional Digital Transmission (AREA)

Abstract

Bei den bisher bekannten Verfahren zur bidirektionalen, kontaktlosen Datenübertragung läßt sich durch eine Weiterleitung der Kommunikation mittels Funkverstärkern die Kommunikation derart manipulieren, daß sich Unberechtigte authentifizieren können. DOLLAR A Mit dem neuen Verfahren wird eine unberechtigte Authentifizierung verhindert, indem bei einer bidirektionalen, kontaktlosen Datenübertragung die Dämpfung der Amplitude von dem Hinweg mit der Dämpfung der Amplitude von dem Rückweg verglichen wird. Sind die ermittelten Dämpfungswerte gleich groß, kann eine Weiterleitung ausgeschlossen werden. Um die Sicherheit zusätzlich zu erhöhen, kann außerdem die Trägerfrequenz des Fragesignals mit der Trägerfrequenz des Antwortsignals verglichen werden.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung, gemäß dem Oberbegriff des Patentanspruchs 1.
  • Systeme zur bidirektionalen kontaktlosen Datenübertragung werden vorzugsweise bei Identifikationssystemen eingesetzt. Im allgemeinen bestehen diese Systeme aus einer Basisstation und einem Transponder. Im KFZ-Bereich, einem Haupteinsatzgebiet werden diese Systeme zur Authentifizierung eingesetzt. Um eine hohe Sicherheit bei der Authentifizierung zu erreichen, wird die Kommunikationsentfernung bei dem sogenannten "passiv entry", d. h. das Öffnen eines Fahrzeugs durch ein Ziehen am Türgriff auf wenige Meter beschränkt. Bei der Identifizierung ist es wichtig, daß die Zeit für den Authentifizierungsprozeß kurz bleibt. Im KFZ-Bereich liegt die Gesamtzeit für die Authentifizierung in der Regel zwischen 50 und 130 ms. Um eine unberechtigte Authentifizierung, beispielsweise durch eine Weiterleitung zu verhindern, werden Verfahren entwickelt, um die Manipulation zu erkennen und den Authentifizierungsprozeß gegebenenfalls abzubrechen
  • Zur Erkennung einer Weiterleitung bei einem Authentifizierungsprozeß, ist aus der Druckschrift DE 100 05 503 ein erstes Verfahren bekannt, bei dem wenigstens eine charakteristische Größe der ausgesandten elektromagnetischen Welle reversibel geändert wird. Hierzu wird in einer zweiten Sende- und Empfangseinheit (Transponder), ein gegenüber dem Fragesignal beispielsweise in der Frequenz verändertes Antwortsignal, an die erste Sende- und Empfangseinheit zurückgesandt. In der ersten Sende- und Empfangseinheit (Basisstation) wird die Frequenz des Antwortsignals zurückgeändert und mit der Frequenz des ursprünglich ausgesandten Fragesignals verglichen. Liegt der ermittelte Wert innerhalb eines vorgegebenen Intervalls kann eine Weiterleitung weitestgehend ausgeschlossen werden.
  • Ein weiteres Verfahren zur Erkennung einer Weiterleitung bei einem Authentifizierungsprozeß ist aus der Druckschrift DE 198 27 722 bekannt. Um ein unberechtigtes Öffnen eines Kraftfahrzeugs zu verhindern, wird die Sendestärke des Fragesignals und des Antwortsignals bitweise moduliert. Die zur Modulation verwendete Maske wird mittels eines geheimen Schlüssels, der sowohl in der Basisstation als auch im Transponder bekannt ist, erzeugt. Ausgehend von der Annahme, daß bei einer Weiterleitung die Modulation der Sendestärke ausgewertet werden muß und es damit zu einer zusätzlichen Zeitverzögerung zwischen dem Aussenden des Fragesignals und des Empfangs des Antwortsignals kommt, wird eine zulässige Maximalzeit festgelegt. Ist die Zeitdifferenz zwischen Frage und Antwortsignal größer als die festgelegte Mindestzeit, wird von einer Weiterleitung ausgegangen und der Authentifizierungsprozeß abgebrochen.
  • Nachteil der bisherigen Verfahren ist, daß eine Weiterleitung durch die bisherigen Verfahren nicht oder nur unzureichend erschwert wird. Zwar erschwert das reversible Ändern der Frequenz das in der Regel bei einer Weiterleitung durchgeführte Umsetzen der Frequenz, der Grad der Erschwernis ist jedoch allein von der Präzision der Frequenzumsetzung innerhalb der Weiterleitungsgeräte bestimmt. Sofern eine hochpräzise Umsetzung und Rückumsetzung der Frequenz in den Weiterleitungsgeräten durchführbar ist, kann eine Authentifizierung durchgeführt werden und sich ein unberechtigter Zugang beispielsweise zu einem Kraftfahrzeug verschafft werden. Bei dem weiteren bekannten Verfahren, das die Weiterleitung mittels verschlüsselter Modulation der Sendeleistung zu erkennen versucht, ist dies bereits mit den derzeit bekannten Geräten zur Weiterleitung (Transceiver) durchführbar. So gleichen die bekannten Transceiver, die zusätzlichen Dämpfungsverluste, bedingt durch die größere Länge des Signalweges bei der Weiterleitung, mittels einer linearen Verstärkung der Signale aus, ohne daß die relative Modulation der Sendeleistung verändert wird. Da die Modulation der Sendeleistung nicht entschlüsselt werden muß, tritt der durch das Verfahren postulierte Zeitverlust nicht ein und eine Weiterleitung kann nicht erkannt werden. Beide Verfahren bieten keinen ausreichenden Schutz vor einem unberechtigten Zugang innerhalb eines Authentifizierungsprozesses.
  • Aufgabe der vorliegenden Erfindung ist es, ein Verfahren anzugeben, das eine Weiterleitung der Signale erkennt.
  • Die genannte Aufgabe wird durch die Merkmale des Patentanspruches 1 gelöst. Günstige Ausgestaltungsformen sind Gegenstand von Unteransprüchen.
  • Das Wesen der Erfindung besteht darin, daß bei einer bidirektionalen, kontaktlosen Datenübertragung mittels eines Vergleichs der Dämpfungscharakteristik der Übertragungsstrecke zwischen einer ersten Sende- und Empfangseinheit und einer zweiten Sende- und Empfangseinheit festgestellt wird, ob eine Weiterleitung stattfindet. Hierzu wird in der zweiten Sende- und Empfangseinheit, das von der ersten Sende- und Empfangseinheit ausgesendete Fragesignal hinsichtlich seiner Amplitude vermessen. Der gemessene Amplitudenwert wird in einem Antwortsignal, vorzugsweise in codierter Form, an die erste Sende- und Empfangseinheit zurückgesandt. Ferner wird in der ersten Sende- und Empfangseinheit die Amplitude des empfangenen Antwortsignals bestimmt und mit dem zurückgesandten Wert der Amplitude verglichen und in Abhängigkeit des Vergleichs einer Weiterleitungsanzeige ein Wert zugeordnet. Liegt dabei das Ergebnis des Vergleichs der Amplitudenwerte innerhalb eines vorgegebenen Intervalls wird eine Weiterleitung ausgeschlossenen.
  • Das erfindungsgemäße Verfahren basiert auf dem Prinzip, daß bei einer Kommunikation ohne Weiterleitung, die Übertragungsstrecke bezüglich Ihres Dämpfungsverhaltens symmetrisch ist, d. h. sowohl der Hinweg als auch der Rückweg weisen die gleiche Dämpfungscharakteristik auf, da beide Sende- und Empfangseinheiten für das Senden und Empfangen von Signalen jeweils eine einzige Antenne benutzen. Werden die Signale von einem Weiterleitungsgerät verlängert, benutzt das Weiterleitungsgerät für das Senden und Empfangen unterschiedliche Antennen, um die zusätzliche Dämpfung, die durch das Weiterleitungsgerät verursacht wird, mittels einer Verstärkung der Signale auszugleichen. Mit den unterschiedlichen Antennen für das Senden und Empfangen des Weiterleitungsgeräts sind unterschiedlichen Kopplungsfaktoren zwischen den Antennen der Sende- und Empfangseinheiten und des Weiterleitungsgeräts verbunden, die die Symmetrie in der Übertragungsstrecke aufheben und die Amplitude des Fragesignals im Vergleich zu der Amplitude des Antwortsignals unterschiedlich stark bedämpfen.
  • In einer Weiterbildung des Verfahrens werden die Informationen über die Dämpfungscharakteristik des Signalweges, die sich aus dem gemessenen Wert der Amplitude extrahieren lassen, vor einem unberechtigtem Zugriff geschützt. Hierzu wird der digitalisierte Wert der Amplitude in verschlüsselter Form in das Antwortsignal eingebaut. Bei einem Authentifizierungsprozeß, bei dem die Berechtigung mittels Überprüfung von verschlüsselten ID-Codes geprüft wird, läßt sich der Wert der Amplitude mit dem gleichen Schlüssel codieren, mit dem auch der ID-Code der jeweiligen Sende- und Empfangseinheit vor der Übertragung verschlüsselt wird. Durch die Verschlüsselung ist eine Auswertung der Dämpfungsinformation mit vertretbaren Mitteln nicht durchführbar.
  • In einer anderen Weiterbildung des Verfahrens wird der Vergleich der Amplituden innerhalb eines vorgegebenen Zeitfensters durchgeführt und dabei geprüft, ob das Antwortsignal zeitlich unmittelbar auf das Fragesignal folgt. Damit wird verhindert, daß während der Kommunikation von der ersten Sende- und Empfangseinheit mit der zweiten Sende- und Empfangseinheit eine Ortsveränderung von einer der beiden Sende- und Empfangseinheiten die Symmetrie im Übertragungsweg aufhebt und mittels der resultierenden unterschiedlichen Bedämpfung der Amplitude eine vermeintliche Weiterleitung angezeigt wird. Ferner wird verhindert, daß ein Weiterleitungsgerät durch eine mehrmalige Veränderung seiner Signalverstärkung versucht, die Unsymmetrie in der Dämpfungscharakteristik auszugleichen.
  • In einer anderen Weiterbildung des Verfahrens wird die Weiterleitung erkannt, in dem von der ersten Sende- und Empfangseinheit zusätzlich zu dem Vergleich der Amplituden auch ein Vergleich der Frequenz des Fragesignals mit der Frequenz des Antwortsignals durchgeführt wird. Um das Intervall für den Frequenzvergleich möglichst klein zu wählen, ist es vorteilhaft, wenn mit der Frequenz des von der ersten Sende- und Empfangseinheit ausgesendete Fragesignals in der zweiten Sende- und Empfangseinheit eine Frequenzkopplung durchgeführt wird. Hiermit läßt sich die Trägerfrequenz für eine Modulation der Daten des Antwortsignals regenerieren. Da die Frequenz des Antwortsignals und des Trägersignals identisch sind, lassen sich kleinste Abweichungen in der Trägerfrequenz feststellen. Eine Weiterleitung auf der selben Frequenz wird sehr erschwert, da das Weiterleitungsgerät durch eine Rückkoppplung in seiner Funktion gestört wird. Eine Frequenzumsetzung vom Weiterleitungsgerät innerhalb der Weiterleitungsstrecke führt zu einem Frequenzversatz in der Trägerfrequenz. Liegt das Ergebnis des Frequenzvergleichs innerhalb des vorgegebenen Intervalls, wird eine Weiterleitung ausgeschlossen.
  • In einer anderen Weiterbildung des Verfahrens wird von der ersten Sende- und Empfangseinheit zusätzlich zu dem Vergleich der Amplitude und der Frequenz geprüft, ob das Trägersignal mit Ausnahme der Feldlücken während der Aussendung des Fragesignals bis zu dem Empfang des Antwortsignals, ohne Unterbrechung anliegt. Für ein Weiterleitungsgerät ist es daher sehr schwierig, die Trägerfrequenz für eine Weiterleitung umzusetzen, ohne daß dieses von der ersten Sende- und Empfangseinheit dedektiert wird. Eine Verstärkung der Signale, die die zusätzliche Dämpfung durch die Verlängerung des Signalweges ausgleicht, muß von dem Weiterleitungsgerät auf der Frequenz des Trägers erfolgen. Das Weiterleitungsgerät kann dabei die zusätzlichen Dämpfungsverluste nur insoweit ausgleichen, wie seine Signalverstärkung kleiner als der Wert der Entkopplung seiner Sende- und Empfangsantennen bleibt. Anderenfalls ist die Kreisverstärkung innerhalb des Weiterleitungsgeräts größer als eins und es entsteht eine Rückkopplung, durch die die Funktion des Weiterleitungsgeräts stark gestört wird.
  • Untersuchungen der Anmelderin haben gezeigt, daß es vorteilhaft ist, wenn ein Vergleich der Amplitudenwerte und ein Vergleich der Frequenz während einer Berechtigungsprüfung mittels eines ID-Codes innerhalb eines Authentifizierungsprozesses durchgeführt wird. Damit beansprucht das erfindungsgemäße Verfahren keine zusätzliche Zeit zum Erkennen einer Weiterleitung und lässt sich vorteilhaft bei Anwendungen im Bereich von Kraftfahrzeugen einsetzen. Des Weiteren ist bei der Anwendung im KFZ-Bereich die Zeitspanne für den Authentifizierungsprozeß von 50-130 ms zu kurz, um mit vertretbarem Aufwand eine Entschlüsselung der Amplitudenwerte, die mit dem Antwortsignal zurückgesendet werden, durchzuführen, oder mittels eines anderweitigen Verfahrens die unterschiedlichen Dämpfungscharakteristika von Hinweg und Rückweg auszugleichen. Damit kann eine unberechtigte Authentifizierung durch eine Weiterleitung zuverlässig ausgeschlossenen werden.
  • Das erfindungsgemäße Verfahren soll nachfolgend anhand der Ausführungsbeispiele im Zusammenhang mit den Zeichnungen erläutert werden. Es zeigen, die
  • Fig. 1 ein Ausführungsbeispiel der Erfindung als Verfahren zur Bestimmung der Amplitudendämpfung bei einer bidirektionalen Datenübertragung mit Weiterleitung, und
  • Fig. 2 ein Ausführungsbeispiel der Erfindung als Verfahren zur Bestimmung der Amplitudendämpfung bei gleichzeitigem Vergleich der Trägerfrequenzen ohne Weiterleitung, und
  • Fig. 3 ein Ablaufplan des Authentifizierungsprozesses in Zusammenhang mit dem in Fig. 2 dargestellten Ausführungsbeispiels.
  • Die Aufgabe des in Fig. 1 abgebildeten Ausführungsbeispiels ist es, während eines Datenaustausch zwischen einer ersten Sende- und Empfangseinheit und einer zweiten Sende- und Empfangseinheit mittels eines Vergleichs der Amplitudendämpfung zwischen dem Hinweg und dem Rückweg eine Weiterleitung zu erkennen. Eine derartige Anordnung läßt sich beispielsweise bei der Authentifizierung bei Systemen im KFZ-Bereich einsetzen, um eine Weiterleitung zu erkennen. Das dargestellte System besteht aus einer ersten Sende- und Empfangseinheit RXTX2, die im folgenden als Basisstation bezeichnet wird, einer zweiten Sende- und Empfangseinheit RTX1, die im folgenden als Transponder bezeichnet wird. Des weiteren ist ein Weiterleitungsgerät WL eingezeichnet das die Kommunikationsstrecke zwischen der Basisstation RXTX2 und dem Transponder RXTX1 verlängert. Die Kommunikationstrecke von der Basisstation zum Transponder wird als UPLINK, die entgegengesetzte Kommunikationsstrecke als DOWNLINK bezeichnet. Im Folgenden wird der Aufbau der einzelnen Geräte erläutert.
  • Die Basisstation RXTX2 besteht aus einer Oszillatoreinheit OSC2, die eine Trägerfrequenz F2 zur Modulation für einen Ausgangsverstärker TX2 erzeugt. Mit den von einer Datenverarbeitungseinheit DP2 gelieferten Daten, erzeugt der Ausgangsverstärker TX2 ein moduliertes Ausgangssignal F20UT, das mittels einer Sende- und Empfangsantenne AN2 als Fragesignal mit der Leistung P2OUT ausgesendet wird. Ferner ist die Sende- und Empfangsantenne AN2 mit einem Eingangsverstärker RX2 verbunden, um ein ankommendes Eingangssignal F2IN, das eine Eingangsleistung P2IN aufweist, verstärkt an einen Signalprozessor SP2 weiterzuleiten. Der Signalprozessor SP2 mißt die Höhe der Amplitude des Eingangssignals F2IN und leitet den gemessenen Wert A2 an die Datenverarbeitungseinheit DP2 weiter. Ferner demoduliert der Signalprozessor SP2 das Eingangssignal F2IN und leitet die aus dem Trägersignal gewonnenen Daten an die Datenverarbeitungseinheit DP2 weiter. Zur Verlängerung der UPLINK-Kommunikationsstrecke durch das Weiterleitungsgerät WL, wird das von der Basisstation RXTX2 ausgesendete Fragesignal von einer ersten Empfangsantenne E1 an einen Verstärker RY1 weitergeleitet, der das um den Faktor G1 verstärkte Fragesignal mittels einer ersten Sendeantenne S1 wieder abstrahlt. Zur Verlängerung der DOWNLINK-Kommunikationsstrecke durch das Weiterleitungsgerät WL, wird ein von dem Transponder RXTX1 ausgesendetes Antwortsignal von einer zweiten Empfangsantenne E2 an einen zweiten Verstärker RY2 weitergeleitet, der das um den Faktor G2 verstärkte Antwortsignal durch eine zweite Sendeantenne S2 wieder aussendet.
  • Der Transponder RXTX1 besteht aus einer Oszillatoreinheit OSC1, die eine Trägerfrequenz F1 zur Modulation für einen Ausgangsverstärker TX1 erzeugt. Mit den von einer Datenverarbeitungseinheit DP1 gelieferten Daten, erzeugt der Ausgangsverstärker TX1 ein moduliertes Ausgangssignal F1OUT, das mittels einer Sende- und Empfangsantenne AN1 als Antwortsignal mit der Sendeleistung P1OUT ausgesendet wird. Ferner ist die Sende- und Empfangsantenne AN1 mit einem Eingangsverstärker RX1 verbunden, um ein ankommendes Eingangssignal F1IN, das eine Eingangsleistung P1IN aufweist, verstärkt an einen Signalprozessor SP1 weiterzuleiten. Der Signalprozessor SP1 mißt die Höhe der Amplitude des Eingangssignals F1IN und leitet den gemessenen Wert A1 an die Datenverarbeitungseinheit DP1 weiter. Ferner demoduliert der Signalprozessor SP1 das Eingangssignal F1IN und leitet die aus dem Trägersignal gewonnenen Daten an die Datenverarbeitungseinheit DP1 weiter.
  • Für den UPLINK wird die Größe der Dämpfung zwischen der Basisstation RXTX2 und dem Weiterleitungsgerät WL durch einen Kopplungsfaktor K21 und die Dämpfung zwischen Weiterleitungsgerät und Transponder durch einen Kopplungsfaktor K11 beschrieben. Entsprechend wird für den DOWNLINK die Dämpfung zwischen Transponder RXTX1 und Weiterleitungsgerät WL mit einem Kopplungsfaktor K12 und die Dämpfung mit einem Kopplungsfaktor K22 beschrieben. Ferner wird die Kopplung der Antennen E1 und S2 durch einen Faktor KRY21 und die Kopplung der Antennen S1 und E2 durch einen Faktor KRY12 beschrieben.
  • Im Folgenden wird die Funktionsweise erläutert. Im UPLINK wird durch das Weiterleitungsgerät WL die Kommunikationsstrecke verlängert, indem das Weiterleitungsgerät WL ein von der Basisstation RXTX2 ausgesendetes Fragesignal empfängt und verstärkt wieder abgestrahlt. Das Fragesignal wird von dem Transponder RXTX1 demoduliert und den gemessenen Wert der Amplitude A1 des Fragesignals als Datum in einem Antwortsignal für den DOWNLINK wieder zurückgesendet. Im DOWNLINK wird dann durch das Weiterleitungsgerät WL die Kommunikationsstrecke verlängert, in dem das empfangene Antwortsignal an die Basisstation RXTX2 verstärkt abgestrahlt wird. Die Basisstation RXTX2 demoduliert das empfangene Antwortsignal und vergleicht in der Datenverarbeitungseinheit DP2 der mit dem Antwortsignal zurückgesendete Wert der Amplitude A1 mit dem gemessenem Wert der Amplitude A2 des Antwortsignals. Sind die beiden Werte der gemessenen Amplituden unterschiedlich, wird von der Datenverarbeitungseinheit DP2 in einem internen Speicher die Zahl 1 abgelegt und eine Weiterleitung angezeigt. Liegt das Ergebnis des Vergleichs innerhalb eines vorgegebenen Intervalls, wird in dem Speicher die Zahl Null abgelegt und eine Weiterleitung ausgeschlossen.
  • Bei vorgegebener Sendeleistung P2OUT und P1OUT und bei vorgegebener Verstärkung der Eingangssignale P2IN und P1IN von Basisstation RXTX2 und Transponder RXTX1, sind die Werte A1 und A2 der Amplituden des Fragesignals und des Antwortsignals von den Kopplungsfaktoren für den UPLINK und den DOWNLINK sowie den Verstärkungsfaktoren G1 und G2 des Weiterleitungsgerätes WL abhängig. In dem vorliegenden Beispiel gilt für die Weiterleitung für die UPLINK ein Kopplungsfaktor KUL:

    KUL = K21 + G1 + K11

    und für den DOWNLINK ein Kopplungsfaktor KDL:

    KDL = K12 + G2 + K22
  • Bedingt durch die Unsymmetrie des Übertragungsweges zwischen UPLINK und DOWNLINK, sind die beiden Kopplungsfaktoren KDL bzw. KUL und die Dämpfung der Amplituden A1 und A2 unterschiedlich. Im Unterschied dazu weist der Übertragungsweg eine symmetrische Dämpfungscharakteristik auf, wenn das Weiterleitungsgerät aus der Kommunikationsstrecke entfernt wird. Damit gilt dann für die beiden Kopplungsfaktoren von UPLINK und DOWNLINK KDL und KUL:
    KDL = KUL
  • Ferner gilt für den Weiterleitungsfall, daß die Amplitudendämpfung durch die zusätzlichen Kopplungsfaktoren und der darin enthaltenen Freiraumdämpfung größer ist, als für den Fall in dem keine Weiterleitung stattfindet. Aus dem Unterschied der Dämpfurigscharakteristik mit Weiterleitungsgerät WL und ohne Weiterleitungsgerät WL, ergibt sich für aus dem Vergleich der Amplituden A1 und A2 ein zuverlässiges Verfahren zum Erkennen einer Weiterleitung. Dies gilt auch dann, wenn das Weiterleitungsgerät WL versucht die Unsymmetrie der Dämpfungscharakteristik mittels der Verstärkung G1 und G2 auszugleichen, da dies ohne Kenntnis der Kommunikationsentfernungen bzw. der Kopplungsfaktoren K11 bis K22 nicht mit einem vertretbaren Aufwand durchführbar ist. Sofern das Weiterleitungsgerät WL auf der Trägerfrequenz F1 eine Verstärkung der Amplituden A1 bzw. A2 durchführt, bestimmen die Kopplungsfaktoren KRY12 und KRY21 die maximal zulässige Verstärkung G1 bzw. G2. Um durch eine Rückkopplung ein Schwingen des Weiterleitungsgerät WL zu verhindern, muß die Kreisverstärkung des Weiterleitungsgerätes WL kleiner als 1 bleiben.
  • In dem weiteren Ausführungsbeispiel dargestellt in Fig. 2 wird bei der Kommunikation zwischen der Basisstation RXTX2 und dem Transponder RXTX1 zusätzlich zu dem in Fig. 1 bereits beschriebenen Vergleich der Amplituden auch ein Vergleich der Trägerfrequenzen des Fragesignals und des Antwortsignals durchgeführt. Entsprechend ist der im Folgenden beschriebene funktionale Aufbau der Basisstation RXTX2 und des Transponders RXTX1 bis auf die angeführten Erweiterungen mit dem der in Fig. 1 dargestellten Funktionen identisch. Ferner findet in der dargestellten Ausführung die Kommunikation zwischen der Basisstation RXTX2 und des Transponders RXTX1 ohne eine Weiterleitung statt, weshalb der Kopplungsfaktor für den UPLINK KUL mit dem Kopplungsfaktor für den DOWNLINK KDL identisch ist. Eine bevorzugte Anwendung des Ausführungsbeispiels innerhalb eines Authentifizierungsprozesses wird in Zusammenhang mit den Ausführungen in Zusammenhang mit der Fig. 3 erläutert.
  • Innerhalb der Basisstation RXTX2 wird das von dem Oszillator OSC2 erzeugte Trägersignal F2 zusätzlich einer Frequenzvergleichseinheit FC zugeführt, deren Ausgang mit der Datenverarbeitungseinheit DP2 verbunden ist. Ferner wird der Frequenzvergleichseinheit FC das durch den Empfangsverstärker RX2 verstärkte Antwortsignal, dessen Träger mittels einer Einheit CLK2 regeneriert wird, zugeführt. Im Transponder RXTX1 ist die Oszillatoreinheit OSC1 durch eine Einheit CLK1 ersetzt. Der Einheit CLK1 wird das von dem Eingangsverstärker RX1 verstärkte Fragesignal zur Regeneration des Trägers. Nach der Regeneration wird der Träger mit einer Frequenz F21 dem Ausgangsverstärker TX1 zur erneuten Modulation zugeführt und anschließend ausgesendet.
  • Im Folgenden wird die Funktionsweise erklärt. Mit dem Beginn des Aussendens des Fragesignals wird der Frequenzvergleichseinheit FC das unmodulierte Trägersignal F2 zugeführt. Sobald der Transponder RXTX1 das Fragesignal empfängt, wird durch eine Regeneration des Trägersignals mittels der Einheit CLK1 ein unmodulierter Träger mit der Frequenz F21 gewonnen und zur erneuten Modulation dem Sendeverstärker TX1 zugeführt, der das Antwortsignal an die Basisstation RXTX2 zurücksendet. Damit wird eine starre Frequenzkopplung durchgeführt. Sobald in der Basisstation RXTX2 das Antwortsignal empfangen wird, wird der von der Einheit CLK2 aus dem Antwortsignal gewonnene Träger mit der Frequenz F21 für einen Vergleich der Frequenzen von Fragesignal und Antwortsignal der Frequenzvergleichseinheit FC zugeführt. Damit liegt die Frequenz F2 der Oszillatoreinheit OSC2 und die Frequenz F21 aus dem Antwortsignal an der Einheit FC an. Sofern die beiden Frequenzen gleich sind, legt die Frequenzvergleichseinheit FC an die Datenverarbeitungseinheit DP2 ein Signal an. Ergibt die von der Datenverarbeitungseinheit DP2 gleichzeitig durchgeführte Auswertung der Amplituden, daß auch die beiden Werte der Amplituden A1 mit A2 gleich sind, wird eine Weiterleitung ausgeschlossen.
  • Der Ablauf eines Authentifizierungsprozesses auf der Grundlage des in Fig. 2 dargestellten Ausführungsbeispiels wird in Fig. 3 beschrieben.
  • Nach dem Start der Authentifikation, beispielsweise durch Betätigen des Türgriffs am Fahrzeug, sendet der Ausgangsverstärker TX2 der Basisstation RXTX2 in einem ersten Prozessschritt SENDEN SN2 ein Fragesignal SN2, das vorzugsweise verschlüsselte Daten enthält. In einem nachfolgenden Prozessschritt EMPFANG SN2 wird das Fragesignal von dem Eingangsverstärker RX1 in dem Transponder RXTX1 verstärkt und anschließend weitergeleitet. Während die Einheit CLK1 in einem Prozessschritt F2 EXTRAKTION den Träger aus dem Fragesignal zurückgewinnt, wird in den parallel ablaufenden Prozessschritten AM1 MESSEN und DATA EXTRAKTION innerhalb der Signalprozessoreinheit SP1 der Wert der Amplitude A1 gemessen und die Daten vom Träger abgetrennt. In einem folgenden Prozessschritt DA- TA DECRYPT werden die Daten entschlüsselt und in einem Frageschritt ID-CODE die Übereinstimmung mit einem internen gespeicherten Code überprüft. Ist der ID-Code ungültig, wird der Authentifizierungsprozeß beendet und es wird kein Antwortsignal zurückgesendet, ist der ID-Code gültig, wird der gemessene Wert der Amplitude A1 in einem nachfolgenden Prozessschritt ENCRYPT verschlüsselt und in einem darauffolgenden Prozessschritt SENDEN SN1 vom Ausgangsverstärker TX1 als Antwortsignal zurückgesendet. Nach dem Empfang des Antwortsignals in der Basisstation RXTX2, gekennzeichnet durch den Prozessschritt EMPFANG SN1, wird, während in einem Prozessschritt F21 EXTRAKTION die Einheit CLK2 für den Frequenzvergleich den Träger regeneriert, gleichzeitig in den parallel ablaufenden Prozessschritten AM2 MESSEN und DATA EXTRAKTION innerhalb der Signalprozessoreinheit SP2 der Wert der Amplitude A2 gemessen und die Daten vom Träger abgetrennt. In einem folgenden Prozessschritt DATA DECRYPT werden die Daten entschlüsselt und in einem Frageschritt ID-CODE die Übereinstimmung des zurückgesendeten ID-Codes mit einem internen gespeicherten Code überprüft. Ist der ID-Code ungültig, wird der Authentifizierungsprozeß beendet, ist der ID-Code gültig, wird in zwei nachfolgenden Frageschritten F? und A? die Frequenz F2 auf Übereinstimmung mit der Frequenz F21 und das Verhältnis der Amplituden A1 und A2 auf Übereinstimmung mit einem vorgegebenen Wert überprüft. Wird eine der Abfragen verneint, wird der Authentifizierungsprozeß beendet. Werden beide Abfragen bejaht, wird der Authentifizierungsprozeß erfolgreich abgeschlossen, d. h. es wird in einem nachfolgenden Prozessschritt UNLOCK die Türe des Fahrzeugs entriegelt.

Claims (8)

1. Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen kontaktlosen Datenübertragung zwischen einer ersten Sende- und Empfangseinheit (RXTX2) und einer zweiten Sende- und Empfangseinheit (RXTX1), dadurch gekennzeichnet, daß
die erste Sende- und Empfangseinheit (RXTX2) ein Fragesignal ausgesendet,
von der zweiten Sende- und Empfangseinheit (RXTX1) den Wert der Amplitude (A1) des empfangenen Fragesignal gemessen wird,
der gemessene Wert der Amplitude (A1) in einem Antwortsignal zurücksendet wird,
von der ersten Sende- und Empfangseinheit (RXTX2) der Wert der Amplitude (A2) des empfangenen Antwortsignals gemessen und mit dem zurückgesendeten Wert der Amplitude (A1) verglichen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in Abhängigkeit des Ergebnisses des Vergleichs einer Weiterleitungsanzeige ein vorbestimmter Wert zugewiesen wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der gemessene Wert (A1) der Amplitude in verschlüsselter Form mit dem Antwortsignal übertragen wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der Vergleich innerhalb eines vorgegebenen Zeitfensters durchgeführt wird, das mit dem Beginn des Aussenden des Fragesignals beginnt.
5. Verfahren nach einem der vorangegangenen Ansprüchen, dadurch gekennzeichnet, daß die erste Sende- und Empfangseinheit (RXTX2) zusätzlich die Frequenz (F2) des Fragesignals mit der Frequenz (F21) des Antwortsignals vergleicht.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß von der ersten Sende- und Empfangseinheit (RXTX2) geprüft wird, ob die Trägerfrequenz mit dem Aussenden des Fragesignals bis zum Empfang des Antwortsignal ohne Unterbrechung anliegt.
7. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß der Vergleich der Amplitudenwerte (A1, A2) und der Vergleich der Frequenzen (F2, F21) gleichzeitig mit einer Überprüfung eines Identifikationscodes durchgeführt wird.
8. Verwendung des Verfahrens nach einem der vorangegangenen Ansprüchen zur Erkennung einer unberechtigten Weiterleitung eines Authentifizierungsprozesses bei Kraftfahrzeugen.
DE10106736A 2001-02-14 2001-02-14 Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung Expired - Fee Related DE10106736B4 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE10106736A DE10106736B4 (de) 2001-02-14 2001-02-14 Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung
GB0201597A GB2375644B (en) 2001-02-14 2002-01-24 Detecting redirection during data transmission
IT2002MI000128A ITMI20020128A1 (it) 2001-02-14 2002-01-25 Procedimento per riconoscere un inoltro nel caso di una trasmissione di dati bidirezionali senza contatto meccanico
US10/071,929 US6960981B2 (en) 2001-02-14 2002-02-06 Detecting redirection during data transmission
JP2002036539A JP3722216B2 (ja) 2001-02-14 2002-02-14 データ伝送中の転送の検知方法
FR0201825A FR2828037A1 (fr) 2001-02-14 2002-02-14 Procede pour identifier une retransmission lors d'une transmission bidirectionnelle de donnees sans contact

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10106736A DE10106736B4 (de) 2001-02-14 2001-02-14 Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung

Publications (2)

Publication Number Publication Date
DE10106736A1 true DE10106736A1 (de) 2003-02-20
DE10106736B4 DE10106736B4 (de) 2006-11-09

Family

ID=7673950

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10106736A Expired - Fee Related DE10106736B4 (de) 2001-02-14 2001-02-14 Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung

Country Status (6)

Country Link
US (1) US6960981B2 (de)
JP (1) JP3722216B2 (de)
DE (1) DE10106736B4 (de)
FR (1) FR2828037A1 (de)
GB (1) GB2375644B (de)
IT (1) ITMI20020128A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970679B2 (en) 2001-12-05 2005-11-29 Atmel Germany Gmbh Method of detecting a redirection or relaying of a contactless data transmission using at least two sequentially driven transmitting antennas
DE102006032937A1 (de) * 2006-07-15 2008-01-24 Conti Temic Microelectronic Gmbh Identifikationssystem
US7791457B2 (en) 2006-12-15 2010-09-07 Lear Corporation Method and apparatus for an anti-theft system against radio relay attack in passive keyless entry/start systems
DE102016117637A1 (de) 2016-09-19 2018-03-22 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum Auslösen einer Funktion eines Kraftfahrzeugs

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1284894B1 (de) * 2000-05-26 2004-10-06 Siemens Aktiengesellschaft Verfahren zum erkennen der lage eines tragbaren transponders sowie ein diebstahlschutzsystem
JP2007064765A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd Rfidタグ装置、rfidリーダライタ装置及び距離測定システム
US8241260B2 (en) * 2008-04-21 2012-08-14 Enzysurge Ltd. Liquid streaming devices for treating wounds, method of making such devices, and method of using such devices for treating wounds
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
US9536365B2 (en) 2013-05-29 2017-01-03 Lightwave Technology Inc. System and method for keyless entry and remote starting vehicle with an OEM remote embedded in vehicle
FR3013482B1 (fr) * 2013-11-20 2017-09-08 Epawn Procede et dispositif de localisation d’elements mobiles pourvus de tags standard de type nfc
US9613475B2 (en) * 2015-05-27 2017-04-04 Nxp B.V. Communications with interaction detection

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US4672375A (en) * 1983-11-29 1987-06-09 Nissan Motor Company, Limited Keyless entry system for automotive devices with compact, portable wireless code transmitter, and feature for preventing users from locking transmitter in vehicle
JPS61196080A (ja) * 1985-02-21 1986-08-30 日産自動車株式会社 無線式利用者識別装置
JPS6238062A (ja) * 1985-08-12 1987-02-19 Nissan Motor Co Ltd 2値信号検出方法及び装置
DE69027922T2 (de) * 1989-02-17 1997-02-27 Integrated Silicon Design Pty Transpondersystem
KR960000147B1 (ko) * 1992-11-05 1996-01-03 삼성전자주식회사 셀룰라 무선전화시스템의 송신전력 제어방법
EP0628456A3 (de) * 1993-05-28 1995-03-15 Code Alarm Kraftfahrzeugsicherheitssystem.
DE4407966A1 (de) 1994-03-10 1995-09-14 Valeo Borg Instr Verw Gmbh Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
US5736935A (en) * 1995-03-14 1998-04-07 Trw Inc. Keyless vehicle entry and engine starting system
US5600726A (en) 1995-04-07 1997-02-04 Gemini Systems, L.L.C. Method for creating specific purpose rule-based n-bit virtual machines
US5724428A (en) 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations
JPH09303017A (ja) * 1996-05-16 1997-11-25 Sony Corp 識別信号照合装置及び識別信号照合方法
FR2754090B1 (fr) * 1996-09-27 1998-12-18 Valeo Electronique Perfectionnements aux telecommandes rf a double portee pour vehicule automobile
EP0848123B1 (de) * 1996-10-10 2004-12-08 Texas Instruments Deutschland Gmbh Fernbedienbares schlüsselloses Eingangssystem
DE19718764C1 (de) * 1997-05-06 1998-08-27 Siemens Ag Diebstahlschutzsystem für ein Kraftfahrzeug
DE19827722A1 (de) * 1998-06-22 1999-12-23 Bayerische Motoren Werke Ag Sicherheitseinrichtung
DE19836957C1 (de) 1998-08-14 1999-09-30 Siemens Ag Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE19846803C1 (de) * 1998-10-10 2000-09-07 Daimler Chrysler Ag Verfahren zur Herstellung der Zugangsberechtigung zu einem motorangetriebenen Fahrzeug
FR2786047B1 (fr) * 1998-11-13 2001-01-05 Valeo Securite Habitacle Systeme pour securiser une transmission bidirectionnelle de donnees pour l'acces a un espace clos, en particulier pour l'acces a un vehicule
DE10005503C2 (de) 2000-02-08 2003-01-30 Atmel Germany Gmbh Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung
DE10013542A1 (de) * 2000-03-20 2001-09-27 Philips Corp Intellectual Pty Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
EP1284894B1 (de) * 2000-05-26 2004-10-06 Siemens Aktiengesellschaft Verfahren zum erkennen der lage eines tragbaren transponders sowie ein diebstahlschutzsystem
DE10148830B4 (de) * 2001-10-04 2005-10-06 Texas Instruments Deutschland Gmbh Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970679B2 (en) 2001-12-05 2005-11-29 Atmel Germany Gmbh Method of detecting a redirection or relaying of a contactless data transmission using at least two sequentially driven transmitting antennas
DE102006032937A1 (de) * 2006-07-15 2008-01-24 Conti Temic Microelectronic Gmbh Identifikationssystem
US7791457B2 (en) 2006-12-15 2010-09-07 Lear Corporation Method and apparatus for an anti-theft system against radio relay attack in passive keyless entry/start systems
DE102016117637A1 (de) 2016-09-19 2018-03-22 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum Auslösen einer Funktion eines Kraftfahrzeugs
WO2018050345A1 (de) 2016-09-19 2018-03-22 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum auslösen einer funktion eines kraftfahrzeugs

Also Published As

Publication number Publication date
JP3722216B2 (ja) 2005-11-30
JP2002271304A (ja) 2002-09-20
US6960981B2 (en) 2005-11-01
FR2828037A1 (fr) 2003-01-31
GB2375644B (en) 2004-09-08
ITMI20020128A0 (it) 2002-01-25
US20020109581A1 (en) 2002-08-15
DE10106736B4 (de) 2006-11-09
GB2375644A (en) 2002-11-20
ITMI20020128A1 (it) 2003-07-25
GB0201597D0 (en) 2002-03-13

Similar Documents

Publication Publication Date Title
EP1318483B1 (de) Verfahren zur Erkennung einer Weiterleitung bei einer kontaktlosen Datenübertragung
DE10148830B4 (de) Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät
EP1314140B1 (de) Ein sicherheitssystem
DE102010028039B4 (de) Verfahren und System zum Bestimmen und Verhindern eines Relay-Angriffs in einem passiven Funkschließsystem
EP1261792B1 (de) Sende- und empfangsverfahren, insbesondere zur detektierung eines id-gebers
EP1861808B1 (de) Datenübertragungsverfahren und rfid-lesegerät mit spule und regelschaltung zur feldauslöschung ausserhalb des kommunikationsbereiches
DE60123991T2 (de) Verfahren zur steuerung der autorisierung des zugriffs auf einen gegenstand und computerprogrammprodukt zur autorisierungssteuerung
EP3580578B1 (de) Schutz gegen einen relayangriff
DE10106736B4 (de) Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung
DE19850176C1 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE10301146B4 (de) Ein Sicherheitssystem
WO2018197116A1 (de) Verfahren zum betreiben eines authentifizierungssystems und authentifizierungssystem
WO2002054353A1 (de) Identifikationssystem zum nachweis einer berechtigung für den zugang zu einem objekt oder die benutzung eines objekts, insbesondere eines kraftfahrzeugs
DE112016005682T5 (de) Fahrzeug-Bordvorrichtung, mobile Vorrichtung und drahtloses Kommunikationssystem für Fahrzeuge
EP3695389A1 (de) Kommunikationssystem eines fahrzeugs
DE60037625T2 (de) Eine integrierte Schaltung mit selbstpolarisierendem HF-Signalanschluss
DE10012113A1 (de) Verfahren und Vorrichtung zur Datenübertragung und/oder Abstandsmessung zwischen einer Basiseinheit und einer mobilen Schlüsseleinheit eines Zugangsberechtigungskontrollsystems, insbesondere für Kraftfahrzeuge
EP1099204B1 (de) Passives zugangssystem für fahrzeuge
WO2003052455A1 (de) Kommunikationssystem mit einem ersten und einem zweiten sendeempfänger und verfahren zu dessen betrieb
DE102014226925A1 (de) Verfahren und Vorrichtung zur Zugangsverifizierung in einem Fahrzeug
DE10005503C2 (de) Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung
DE19839695C1 (de) Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle sowie schlüssellose Zugangsberechtigungskontrolleinrichtung
DE102005058041A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem
EP1783695B1 (de) Überwachung der Freigabe eines Computers
EP1876551A1 (de) Verfahren zum Betreiben eines RFID-Systems und Lesegerät für ein RFID-System

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8327 Change in the person/name/address of the patent owner

Owner name: ATMEL AUTOMOTIVE GMBH, 74072 HEILBRONN, DE

R081 Change of applicant/patentee

Owner name: ATMEL CORP., SAN JOSE, US

Free format text: FORMER OWNER: ATMEL AUTOMOTIVE GMBH, 74072 HEILBRONN, DE

Effective date: 20130529

Owner name: ATMEL CORP., US

Free format text: FORMER OWNER: ATMEL AUTOMOTIVE GMBH, 74072 HEILBRONN, DE

Effective date: 20130529

R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

Effective date: 20130529

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE

Effective date: 20130529

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee