DE10158200A1 - Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug - Google Patents
Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem KraftfahrzeugInfo
- Publication number
- DE10158200A1 DE10158200A1 DE2001158200 DE10158200A DE10158200A1 DE 10158200 A1 DE10158200 A1 DE 10158200A1 DE 2001158200 DE2001158200 DE 2001158200 DE 10158200 A DE10158200 A DE 10158200A DE 10158200 A1 DE10158200 A1 DE 10158200A1
- Authority
- DE
- Germany
- Prior art keywords
- identification
- motor vehicle
- transponder
- cryptcode
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00365—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
- G07C2009/00373—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
Ein Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug, bei welchem Verfahren auf einer drahtlosen Übertragungsstrecke eine bidirektionale Kommunikation zwischen einer dem Kraftfahrzeug zugeordneten Sende-Empfangseinrichtung und einem mobilen Transponder zum Durchführen der Zugangsberechtigungskontrolle erfolgt, ist dadurch bestimmt, daß kraftfahrzeugseitig und transponderseitig dieselbe, eine Zugangsberechtigungskontrolle identifizierende Vorgangkennzeichnungsidentifikation V¶x¶ jeweils mit demselben Codeschlüssel in einem Kryptcode f¶K¶(V¶x¶) bzw. f¶T¶(V¶x¶) umgesetzt wird und die benutzerseitig gewünschte Aktion ausgelöst wird, wenn der vom Transponder erstellte IST-Kryptcode f¶T¶(V¶x¶) und der kraftfahrzeugseitig erstellte SOLL-Kryptcode f¶K¶(V¶x¶) übereinstimmen.
Description
- Die Erfindung betrifft ein Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug, bei welchem Verfahren auf einer drahtlosen Übertragungsstrecke eine bidirektionale Kommunikation zwischen einer dem Kraftfahrzeug zugeordneten Sende- Empfangseinrichtung und einem mobilen Transponder zum Durchführen der Zugangsberechtigungskontrolle erfolgt.
- Das Durchführen einer schlüssellosen Zugangsberechtigungskontrolle ist bei Kraftfahrzeugen gewünscht, bei denen passive Zugangsberechtigungssysteme eingesetzt sind. Zum Durchführen einer solchen schlüssellosen Zugangsberechtigungskontrolle ist kraftfahrzeugseitig eine Sende-Empfangseinrichtung angeordnet, die drahtlos, beispielsweise auf einer Funkstrecke mit den einem Kraftfahrzeug zugeordneten Transpondern als mobile Schlüssel bidirektional kommunizieren kann. Gestartet wird üblicherweise eine solche Berechtigungsabfrage dadurch, daß benutzerseitig ein Triggersignal ausgelöst wird, beispielsweise das Schließen eines elektrischen Schalters bei Betätigen des Türgriffes. Gestartet werden kann eine solche Zugangsberechtigungskontrolle auch etwa dadurch, daß kraftfahrzeugseitig festgestellt wird, daß sich ein oder mehrere Transponder im Nahbereich zum Kraftfahrzeug befinden. Das Übertragungsprotokoll beginnt in aller Regel mit dem Senden eines Wecksignales, um den oder die in einem Stromsparmodus befindlichen Transponder in ihren jeweiligen Betriebszustand umzuschalten. Das Übertragen des Wecksignales erfolgt üblicherweise auf einer NF-Strecke. Nachdem beide Systeme - die kraftfahrzeugseitige Sende-Empfangseinrichtung und der Transponder - hochgefahren und eingeschwungen sind, sendet die kraftfahrzeugseitige Sende-Empfangseinrichtung zumeist auf einer HF-Strecke Fahrzeugidentifikationsdaten und eine Information über die gewünschte Aktion. Diese Informationsübermittlung dient gleichzeitig auch zur Herbeiführung einer zeitlichen Synchronisation zwischen der kraftfahrzeugseitigen Sende- Empfangseinrichtung und dem Transponder. Transponderseitig erfolgt nach Empfang dieses Frage-Signals eine Überprüfung hinsichtlich einer Zulässigkeit der empfangenen Fahrzeugidentifikation und der gewünschten Aktion. Wird transponderseitig das empfangene Schlüsselabfragesignal als gültig erkannt, wird ein Kryptcode als Antwort-Signal gesendet. Kraftfahrzeugseitig wird nach Empfang des Antwort-Signals überprüft, ob der empfangene Kryptcode zulässig ist oder nicht. Wird der empfangene Kryptcode als zulässig erkannt, wird die gewünschte Aktion ausgelöst, beispielsweise die Tür, deren Türgriff benutzerseitig zum Auslösen der Zugangsberechtigungskontrolle betätigt worden ist, entriegelt.
- Als Kryptalgorithmus zum Verschlüsseln des Antwort-Signales des Transponders werden üblicherweise Wechselcodes oder Einwegfunktionen verwendet. Dies bedingt, daß beispielsweise bei einer ersten Inbetriebnahme des Transponders dieser mit einem Startwert versorgt werden muß, um aus diesem mittels der Einwegfunktionen eine HASH-Wertfolge zu generieren. Eine solche Berechnung ist zeitaufwendig und kann unter Umständen mehrere Stunden in Anspruch nehmen. Überdies ist bei einer Verwendung von Einwegfunktionen als Kryptalgorithmus ein aufwendiges Stützstellenkonzept im Transponder notwendig, damit neue Kryptcodes in akzeptabler Zeit generiert werden können. Ferner ist von Nachteil, daß bei einer oftmaligen Betätigung des Transponders unabhängig von der vorgesehenen Betätigung durch das diesem Transponder zugeordnete Kraftfahrzeug der generierte Kryptcode vom Fahrzeug nicht mehr akzeptiert wird und somit dieser Transponder für dieses Fahrzeug nicht mehr eingesetzt werden kann bzw. neu auf das Kraftfahrzeug synchronisiert werden muß.
- Ausgehend von diesem diskutierten Stand der Technik liegt der Erfindung daher die Aufgabe zugrunde, ein eingangs genanntes, gattungsgemäßes Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug dergestalt weiterzubilden, daß die zum diskutierten Stand der Technik aufgezeigten Nachteile vermieden sind.
- Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß kraftfahrzeugseitig und transponderseitig dieselbe, eine Zugangsberechtigungskontrolle identifizierende Vorgangkennzeichnungsidentifikation jeweils mit demselben Codeschlüssel in einen Kryptcode umgesetzt wird und die benutzerseitig gewünschte Aktion ausgelöst wird, wenn der vom Transponder erstellte IST-Kryptcode und der kraftfahrzeugseitig erstellte SOLL-Kryptcode übereinstimmen.
- Bei dem beanspruchten Verfahren erfolgt durch die Umsetzung einer Vorgangskennzeichnungsidentifikation, beispielsweise einer mit einem Zufallsgenerator bereitgestellten Zahl oder einer Pseudozufallszahl sowohl kraftfahrzeugseitig als auch transponderseitig jeweils mit dem gleichen Codeschlüssel und durch einen anschließenden Vergleich der erzeugten Kryptcods eine Verheiratung zwischen den Einheiten des Kraftfahrzeuges und dem Transponder bezüglich jedes Zugangsberechtigungsvorganges. Jeder Zugangsberechtigungsvorgang ist durch eine eigene individuelle Vorgangkennzeichnungsidentifikation gekennzeichnet und unterscheidet sich somit von vorangegangenen und nachfolgenden Zugangsberechtigungskontrollen.
- Die Vorteile dieses Verfahrens liegen insbesondere darin begründet, daß eine Authentifikation nicht transponderseitig, sondern kraftfahrzeugseitig durch Senden der Vorgangkennzeichnungsidentifikation erfolgt. Folglich braucht in dem Transponder keine HASH-Wertfolgengenerierung und keine Stützstellenberechnung mehr durchgeführt zu werden. Von Vorteil ist ferner, daß Kraftfahrzeug und Transponder nicht asynchron zueinander werden können, da auch bei einem beliebig häufigen Triggern des Transponders unabhängig von dem diesem Transponder zugeordneten Kraftfahrzeug ein Verbrauch an Codierungen nicht gegeben ist.
- Im Rahmen eines Kommunikationsprotokolls zum Durchführen des Zugangsberechtigungskontrollverfahrens können folgende Aktionen durchgeführt werden:
kraftfahrzeugseitig:
Senden einer Vorgangkennzeichnungsidentifikation,
Erstellen eines SOLL-Kryptcodes aus der Vorgangkennzeichnungsidentifikation mit dem Codeschlüssel,
transponderseitig:
Empfangen der Vorgangkennzeichnungsidentifikation,
Erstellen eines Kryptcodes aus der Vorgangkennzeichnungsidentifikation mit demselben Codeschlüssel, wie kraftfahrzeugseitig verwendet,
Senden des Kryptcodes,
und erneut kraftfahrzeugseitig:
Empfangen des Antwortsignals mit dem Kryptcode enthaltend die Vorgangkennzeichnungsidentifikation,
Durchführen eines Vergleichs zwischen dem empfangenen IST- Kryptcode und dem SOLL-Kryptcode und
Durchführen der benutzerseitig gewünschten Aktion, für den Fall,
daß der IST-Kryptcode mit dem SOLL-Kryptcode übereinstimmt. - In einem bevorzugten Ausführungsbeispiel wird gleichzeitig mit dem Senden der Vorgangkennzeichnungsidentifikation durch das Kraftfahrzeug ein Timer gestartet, der zur Bemessung eines vorbestimmten Zeitfensters dient, in dem das Antwort-Signal des Transponders mit der zurückgesendeten Vorgangkennzeichnungsidentifikation zu empfangen ist. Kraftfahrzeugseitig wird ferner mittels eines Codeschlüssels ein SOLL-Kryptcode berechnet. Nach Empfangen des die Vorgangkennzeichnungsidentifikation enthaltenen Signals durch den Transponder wird durch diesen unter Verwendung desselben Codeschlüssels wie kraftfahrzeugseitig ein Kryptcode berechnet. Dieser Kryptcode wird anschließend von dem Transponder gesendet. Der von dem Transponder gesendete Kryptcode, enthaltend ebenfalls die Vorgangkennzeichnungsidentifikation, wird kraftfahrzeugseitig empfangen. Dies ist der IST-Kryptcode. Durch einen Vergleich des IST-Kryptcodes und dem kraftfahrzeugseitig zuvor berechneten SOLL-Kryptcodes ist feststellbar, ob das Antwort-Signal von einem dem Kraftfahrzeug zugehörigen Transponder gesendet worden ist oder nicht. Um Manipulationsmaßnahmen zu erschweren, wird ferner gefordert, daß der IST-Kryptcode innerhalb des von dem Timer bemessenen Zeitfensters kraftfahrzeugseitig zu empfangen ist. Wird der IST-Kryptcode außerhalb des Zeitfensters und somit zu spät empfangen, ist dies ein Hinweis auf einen Manipulationsversuch. Die benutzerseitig gewünschte Aktion - das Entriegeln einer Tür - wird bei dem Verfahren bei zusätzlichem Einsatz eines Timers nur dann durchgeführt, wenn der kraftfahrzeugseitig empfangene IST-Kryptcode innerhalb des vorgesehenen Zeitfensters empfangen worden ist und mit dem kraftfahrzeugseitig berechneten SOLL- Kryptcode übereinstimmt.
- Das beschriebene Verfahren kann auch bei solchen Zugangsberechtigungskontrollverfahren eingesetzt werden, die nicht passiv ausgelegt sind, sondern bei denen eine bidirektionale Kommunikation zwischen der kraftfahrzeugseitigen Sende-Empfangseinrichtung und dem Transponder erst nach einer Transponderbetätigung vorgesehen ist. Bei diesen Systemen wird kraftfahrzeugseitig die Vorgangkennzeichnungsidentifikation nach Empfang des von dem Transponder aktiv gesendeten Triggersignals gesendet.
- Die Vorgangkennzeichnungsidentifikation kann zusammen mit anderen Informationen, beispielsweise einer Fahrzeugidentifikation gesendet werden. Bei der Vorgangkennzeichnungsidentifikation handelt es sich um eine einzigartige Kennzeichnung dieses Vorganges. Grundsätzlich ist vorgesehen, daß eine einzige Vorgangkennzeichnungsidentifikation nur ein einziges Mal verwendet wird. Nach einer ersten Benutzung einer Vorgangkennzeichnungsidentifikation ist es jedoch möglich, ohne Nachteile hinnehmen zu müssen, diese nach einem gewissen Zeitraum erneut einsetzen zu können, wobei dieser Zeitraum sehr lang zu bemessen ist.
- Nachfolgend ist die Erfindung nochmals detaillierter anhand des in Fig. 1 dargestellten Fließdiagramms beschrieben. Fig. 1 zeigt nach Art eines Fließdiagrammes die kraftfahrzeugseitig und transponderseitig jeweils durchgeführten Aktionen entsprechend einem Ausführungsbeispiel. Die dargestellten und beschriebenen Aktionen stellen lediglich eine vereinfachte Darstellung eines umfangreicheren Kommunikationsprotokolls dar. Gestartet wird das Zugangsberechtigungskontrollverfahren bei dem dargestellten Ausführungsbeispiel manuell durch eine einen Transponder mitführende Person, die Zugang zu dem Kraftfahrzeug erlangen möchte durch Betätigung eines Türgriffes. Der Öffnungswunsch wird kraftfahrzeugseitig erkannt, beispielsweise dadurch, daß durch das Bewegen des Türgriffes ein elektrischer Schalter geschlossen wird. Von einer dem Kraftfahrzeug zugeordneten Sende-Empfangseinrichtung wird zunächst ein Wecksignal zum Wecken des in einem Stromsparmodus befindlichen Transponders gesendet. Dies geschieht auf einer NF-Funkstrecke. Gleichzeitig wird die HF-Sende-Empfangseinheit der kraftfahrzeugseitigen Sende-Empfangseinrichtung hochgefahren. Nach Empfang des Wecksignales durch den Transponder wird dieser ebenfalls in seinen Betriebszustand geschaltet. Beide Einheiten - kraftfahrzeugseitige Sende-Empfangseinrichtung sowie Transponder - sind nun betriebsbereit, um eine Datenkommunikation auf einer HF-Funkstrecke durchführen zu können.
- Kraftfahrzeugseitig wird im Rahmen einer Abfrage, zweckmäßigerweise am Anfang eines Übertragungsprotokolls und gekoppelt mit einer Übertragung einer Fahrzeugidentifikation eine Vorgangkennzeichnungsidentifikation VKI gesendet. Gleichzeitig wird ein Timer gestartet. Durch den Timer wird ein Empfangszeitfenster bereitgestellt. Kraftfahrzeugseitig wird ferner unter Verwendung eines Codeschlüssels ein Kryptcode erzeugt, in dem die Vorgangkennzeichnungsidentifikation VKI enthalten ist. Der auf diese Weise gebildete Kryptcode stellt einen SOLL-Kryptcode in der Form f(Vx) dar, wobei Vx die Vorgangkennzeichnungsidentifikation VKI für diesen aktuellen Zugangsberechtigungskontrollvorgang ist. Die von der kraftfahrzeugseitigen Sende-Empfangseinrichtung gesendete Vorgangkennzeichnungsidentifikationszahl Vx wird transponderseitig zusammen mit den übrigen Daten, beispielsweise einer Fahrzeugidentifikation empfangen. Bei berechtigter Fahrzeugidentifikation berechnet der Transponder aus der Vorgangkennzeichnungsidentifikationszahl Vx unter Verwendung desselben Codeschlüssels wie die kraftfahrzeugseitige Sende- Empfangseinrichtung ebenfalls einen Kryptcode fT(Vx) und sendet diesen an das Kraftfahrzeug. Erfolgt ein Empfang dieses SOLL-Kryptcodes fT(Vx) innerhalb des von dem Timer bereitgestellten Zeitfensters erfolgt ein Vergleich, ob der SOLL-Kryptcode fK(Vx) mit dem empfangenen IST- Kryptcode fT(Vx) übereinstimmt. Bei Übereinstimmung von SOLL- Kryptcode fK(Vx) und IST-Krypt fT(Vx) bedeutet dies, daß unter Verwendung des richtigen Codeschlüssels die zuvor gesendete Vorgangkennzeichnungsidentifikationszahl Vx transponderseitig unter Verwendung des richtigen Codeschlüssels in den Kryptcode umgesetzt worden ist. Folglich wird der Transponder als berechtigt erkannt und die gewünschte Aktion, das Entriegeln derjenigen Tür, deren Türgriff betätigt worden ist, ausgeführt.
- Wird das Antwort-Signal des Transponders mit dem IST-Kryptcode außerhalb des von dem Timer bereitgestellten Zeitfensters empfangen, erlaubt dies Rückschlüsse auf einen Manipulationsversuch; die benutzerseitig gewünschte Aktion wird nicht ausgeführt. Erfolgt ein Empfang innerhalb des von dem Timer bereitgestellten Zeitfensters, stimmen jedoch SOLL-Kryptcode und IST-Kryptcode nicht überein, deutet dies ebenfalls auf einen Manipulationsversuch hin; die benutzerseitig gewünschte Aktion wird nicht ausgeführt.
- Durch die zuvor beschriebenen Verfahrensschritte erfolgt somit eine Überprüfung, ob transponderseitig die Kommunikation mit jeweils einem authentischen Mikrocontroller durchgeführt worden ist, die zum Durchführen dieses Teils des Kommunikationsprotokolls vorgesehen sind.
- Teil des Kommunikationsprotokolls ist ferner eine Abstandsermittlung zur Überprüfung, ob sich der mit dem Kraftfahrzeug kommunizierende Transponder innerhalb eines vorgegebenen Abstandes zum Kraftfahrzeug befindet. Diese Kommunikation wird durchgeführt über jeweils einen Abstandsermittlungschip. Die Abstandsermittlungskommunikation ist in Fig. 1 durch die gestrichelte Einrahmung hervorgehoben. Zur Überprüfung, ob die Abstandsermittlung mit einem authentischen transponderseitigen Abstandsermittlungschip durchgeführt worden ist, werden im Prinzip dieselben Schritte des vorbeschriebenen Verfahrens auch auf die Kommunikation bei der Abstandsermittlung angewandt. Als Abstandsermittlungsidentifikation AMI dient der mit der Vorgangkennzeichnungsidentifikationszahl gebildete Kryptcode fK(Vx) bzw. fT(Vx), die sowohl kraftfahrzeugseitig als auch transponderseitig mit einem geheimen Abstandsermittlungscodeschlüssel in einem Abstandsermittlungskryptcode FK[fK(Vx)] bzw. FT[fT(Vx)] umgesetzt werden. Anstelle der in diesem Ausführungsbeispiel eingesetzten Abstandsermittlungsidentifikation kann auch eine andere Identifizierung, etwa Vx verwendet werden. Dieser Abstandskryptcode wird vom Transponder gesendet und kraftfahrzeugseitig empfangen. Bei einem anschließend durchgeführten Vergleichsschritt werden die beiden Abstandsermittlungskryptcode FK[fK(Vx)] bzw. FT[fT(Vx)] auf eine Übereinstimmung hin untersucht. Stimmen beide überein, erlaubt dieses den Schluß, daß die Abstandsermittlungskommunikation vom Kraftfahrzeug mit einem authentischen Abstandsermittlungschip des Transponders durchgeführt worden ist.
- Nur wenn die Kommunikation zwischen Kraftfahrzeug und Transponder zu dem Ergebnis geführt hat, daß diese Kommunikation auf der Transponderseite mit einem authentischen Mikrocontroller und ebenfalls auf der Transponderseite mit entsprechend dem beschriebenen Beispiel einem authentischen Abstandsermittlungschip durchgeführt worden sind und das Antwortsignal des Transponders innerhalb des von dem Timer bereitgestellten Zeitfensters empfangen worden ist, wird die gewünschte Aktion, beispielsweise "Türentriegelung AUF" ausgelöst.
- Dieses Verfahren läßt sich ebenfalls bei einer Fahrberechtigungskontrolle einsetzen, wobei grundsätzlich die im Rahmen der Abstandsermittlung beschriebenen Schritte auch allein verwendet werden können, wobei dann als Variable und jede Art Berechtigungsabfrage individuell kennzeichnende Größe beispielsweise eine mit einem Zufallsgenerator erzeugte Zahl sein kann, ohne daß eine solche Zahl, wie in dem beschriebenen Ausführungsbeispiel, zuvor in einen Kryptcode umgesetzt worden ist. Bezugszeichenliste fK ;Codeschlüssel Mikrocontroller, kraftfahrzeugseitig
fT ;Codeschlüssel Mikrocontroller, transponderseitig
FK ;Codeschlüssel kraftfahrzeugseitig, Abstandsermittlungschip
FT Codeschlüssel transponderseitig, Abstandsermittlungschip
Vx Vorgangkennzeichnungsidentifikationszahl
VKI Vorgangkennzeichnungsidentifikation
AMI Abstandsermittlungsidentifikation
Claims (10)
1. Verfahren zum Durchführen einer schlüssellosen
Zugangsberechtigungskontrolle bei einem Kraftfahrzeug, bei welchem Verfahren auf
einer drahtlosen Übertragungsstrecke eine bidirektionale
Kommunikation zwischen einer dem Kraftfahrzeug zugeordneten Sende-
Empfangseinrichtung und einem mobilen Transponder zum
Durchführen der Zugangsberechtigungskontrolle erfolgt, dadurch
gekennzeichnet, daß kraftfahrzeugseitig und transponderseitig
dieselbe, eine Zugangsberechtigungskontrolle identifizierende
Vorgangkennzeichnungsidentifikation (Vx) jeweils mit demselben
Codeschlüssel in einen Kryptcode (fK(Vx) bzw. fT(Vx)) umgesetzt
wird und die benutzerseitig gewünschte Aktion ausgelöst wird,
wenn der vom Transponder erstellte IST-Kryptcode (fT(Vx)) und der
kraftfahrzeugseitig erstellte SOLL-Kryptcode (fK(Vx))
übereinstimmen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
folgende Aktionen im Kommunikationsprotokoll im Rahmen der
Abstandsermittlung durchgeführt werden:
kraftfahrzeugseitig:
Senden einer Vorgangkennzeichnungsidentifikation (Vx),
Erstellen eines SOLL-Kryptcodes (fK(Vx)) aus der Vorgangkennzeichnungsidentifikation mit dem Codeschlüssel,
transponderseitig:
Empfangen der Vorgangkennzeichnungsidentifikation (Vx),
Erstellen eines Kryptcodes (fT(Vx)) aus der Vorgangkennzeichnungsidentifikation (Vx) mit demselben Codeschlüssel, wie kraftfahrzeugseitg verwendet,
Senden des Kryptcodes (fT(Vx)),
und erneut kraftfahrzeugseitig:
Empfangen des Antwortsignals mit dem IST-Kryptcode (fT(Vx)) enthaltend die Vorgangkennzeichnungsidentifikation (Vx),
Durchführen eines Vergleichs zwischen dem empfangenen IST-Kryptcode (fT(Vx)) und dem SOLL-Kryptcode (fK(Vx)) und
Durchführen der benutzerseitig gewünschten Aktion, für den Fall, daß der IST-Kryptcode mit dem SOLL-Kryptcode (fK(Vx)) übereinstimmt.
kraftfahrzeugseitig:
Senden einer Vorgangkennzeichnungsidentifikation (Vx),
Erstellen eines SOLL-Kryptcodes (fK(Vx)) aus der Vorgangkennzeichnungsidentifikation mit dem Codeschlüssel,
transponderseitig:
Empfangen der Vorgangkennzeichnungsidentifikation (Vx),
Erstellen eines Kryptcodes (fT(Vx)) aus der Vorgangkennzeichnungsidentifikation (Vx) mit demselben Codeschlüssel, wie kraftfahrzeugseitg verwendet,
Senden des Kryptcodes (fT(Vx)),
und erneut kraftfahrzeugseitig:
Empfangen des Antwortsignals mit dem IST-Kryptcode (fT(Vx)) enthaltend die Vorgangkennzeichnungsidentifikation (Vx),
Durchführen eines Vergleichs zwischen dem empfangenen IST-Kryptcode (fT(Vx)) und dem SOLL-Kryptcode (fK(Vx)) und
Durchführen der benutzerseitig gewünschten Aktion, für den Fall, daß der IST-Kryptcode mit dem SOLL-Kryptcode (fK(Vx)) übereinstimmt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß
die Vorgangkennzeichnungsidentifikation (Vx) eine mit einem
Zufallsgenerator erzeugte Zufallszahl ist, wobei vorgesehen ist, daß
innerhalb eines bestimmten Zeitraumes eine erzeugte Zufallszahl
(Vx) nur einmal als Vorgangkennzeichnungsidentifikation eingesetzt
wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß die Vorgangkennzeichnungsidentifikation
kraftfahrzeugseitig gemeinsam mit anderen Informationen, wie etwa einer
Fahrzeugidentifikation gesendet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß das kraftfahrzeugseitige Senden der
Vorgangkennzeichnungsidentifikation durch ein vom Transponder übertragenes
Anforderungssignal getriggert wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch
gekennzeichnet, daß die Informationen zwischen der kraftfahrzeugseitigen
Sende-Empfangseinrichtung und dem Transponder und umgekehrt
auf einer Funkstrecke übertragen werden.
7. Verfahren nach einem der Ansprüche 1-6, dadurch
gekennzeichnet, daß gleichzeitig mit dem kraftfahrzeugseitigen Senden
der Vorgangkennzeichnungsidentifikation ein Timer gestartet wird
und die benutzerseitig gewünschte Aktion bei einer
Übereinstimmung von IST-Kryptcode und SOLL-Kryptcode und eines
Empfangs des Antwort-Signals innerhalb eines durch den Timer
bereitgestellten Zeitfensters erfolgt.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch
gekennzeichnet, daß Teil der bidirektionalen Kommunikation eine
Abstandsermittlung ist, bei der festgestellt wird, ob sich der
Transponder innerhalb eines zulässigen Abstandes zum Kraftfahrzeug
befindet und zur Abstandsermittlung ein Abstandsermittlungssignal
kraftfahrzeugseitig gesendet, von dem Transponder empfangen
und zurückgesendet wird, wobei kraftfahrzeugseitig und
transponderseitig ein eine Abstandsermittlung identifizierende
Abstandsermittlungsidentifikation (fK(Vx)) jeweils mit demselben
Codeschlüssel in einem Kryptcode (FK[fK(Vx)]; FT[fT(Vx)]) umgesetzt wird und die
benutzerseitig gewünschte Aktion kraftfahrzeugseitig ausgelöst
wird, wenn der vom Transponder erstellte IST-Kryptcode
FT[fT(Vx)])und der kraftfahrzeugseitig erstellte SOLL-Kryptcode
(FK[fK(Vx)]) gleich sind.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die
Abstandsermittlungsidentifikation eine mit einem Zufallsgenerator
erzeugte Zufallszahl ist oder beinhaltet, wobei vorgesehen ist, daß
innerhalb eines vorbestimmten Zeitraumes eine solche Zufallszahl
nur einmal als Abstandsermittlungsidentifikation eingesetzt wird.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, daß
die Abstandsermittlungsidentifikation derjenige Kryptcode ist, der
durch die eine Nutzungsberechtigungskontrolle identifizierende
Vorgangkennzeichnungsidentifikation (Vx), umgesetzt mit einem
Codeschlüssel in einen Kryptalgorithmus (fK(Vx), fT(Vx)) ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001158200 DE10158200A1 (de) | 2001-11-28 | 2001-11-28 | Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001158200 DE10158200A1 (de) | 2001-11-28 | 2001-11-28 | Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10158200A1 true DE10158200A1 (de) | 2003-06-12 |
Family
ID=7707160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001158200 Withdrawn DE10158200A1 (de) | 2001-11-28 | 2001-11-28 | Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10158200A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008058057A2 (en) * | 2006-11-03 | 2008-05-15 | Continental Automotive Systems Us, Inc. | Cryptology calculation for last used authentication device |
CN102682502A (zh) * | 2011-03-11 | 2012-09-19 | Nxp股份有限公司 | 场叠加系统及其方法 |
US9911262B2 (en) | 2015-04-02 | 2018-03-06 | Volkswagen Ag | Distance determination and authentication of a remote control key to a vehicle |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4411450C1 (de) * | 1994-04-01 | 1995-03-30 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
DE4411451C1 (de) * | 1994-04-01 | 1995-05-04 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
DE4440855A1 (de) * | 1994-11-15 | 1996-05-30 | Oliver Simons | Annäherungssensitives Kontrollsystem |
EP1152109A2 (de) * | 2000-05-03 | 2001-11-07 | Delphi Technologies, Inc. | Handfreies Zugangs- und/oder Startsystem für Kraftfahrzeuge |
EP1152108A2 (de) * | 2000-05-03 | 2001-11-07 | Delphi Technologies, Inc. | Handfreies Zugangssystem für Kraftfahrzeuge |
FR2808551A1 (fr) * | 2000-05-03 | 2001-11-09 | Delphi Tech Inc | Systeme a anti-piratage pour l'acces mains libres d'un vehicule automobile |
-
2001
- 2001-11-28 DE DE2001158200 patent/DE10158200A1/de not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4411450C1 (de) * | 1994-04-01 | 1995-03-30 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
DE4411451C1 (de) * | 1994-04-01 | 1995-05-04 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
DE4440855A1 (de) * | 1994-11-15 | 1996-05-30 | Oliver Simons | Annäherungssensitives Kontrollsystem |
EP1152109A2 (de) * | 2000-05-03 | 2001-11-07 | Delphi Technologies, Inc. | Handfreies Zugangs- und/oder Startsystem für Kraftfahrzeuge |
EP1152108A2 (de) * | 2000-05-03 | 2001-11-07 | Delphi Technologies, Inc. | Handfreies Zugangssystem für Kraftfahrzeuge |
FR2808551A1 (fr) * | 2000-05-03 | 2001-11-09 | Delphi Tech Inc | Systeme a anti-piratage pour l'acces mains libres d'un vehicule automobile |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008058057A2 (en) * | 2006-11-03 | 2008-05-15 | Continental Automotive Systems Us, Inc. | Cryptology calculation for last used authentication device |
WO2008058057A3 (en) * | 2006-11-03 | 2008-07-31 | Continental Automotive Systems | Cryptology calculation for last used authentication device |
CN102682502A (zh) * | 2011-03-11 | 2012-09-19 | Nxp股份有限公司 | 场叠加系统及其方法 |
US9911262B2 (en) | 2015-04-02 | 2018-03-06 | Volkswagen Ag | Distance determination and authentication of a remote control key to a vehicle |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102017206381A1 (de) | Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs-und/oder-Start-System | |
EP1783650B1 (de) | Verfahren und Kommunikationssystem, um mit biometrischen Sensoren aufgenommene biometrische Daten mit Referenzdaten zu vergleichen | |
DE4418069C1 (de) | Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug | |
DE19827586B4 (de) | Schlüssellose Zugangskontrolleinrichtung für Kraftfahrzeuge sowie Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei Kraftfahrzeugen | |
EP3418133B1 (de) | Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung | |
EP1069265A2 (de) | Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung | |
EP2777309A1 (de) | Verfahren und system zur freigabe einer technischen vorrichtung | |
DE102016201601B4 (de) | Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs- und/oder Start-System | |
EP1302374B1 (de) | Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten | |
DE102009002448A1 (de) | Verfahren zur Sicherung einer Keyless-Entry-Kommunikation für Kraftfahrzeuge | |
DE102005053484A1 (de) | Elektronische Schlüsselvorrichtung für ein Fahrzeug | |
DE102014219502A1 (de) | System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug | |
DE102017200380A1 (de) | Verfahren zum Verriegeln, Entriegeln und Starten eines Fahrzeugs | |
DE102005038471A1 (de) | Verfahren und Vorrichtung zur Sicherung von Fahrzeugen vor unbefugter Nutzung | |
EP0937845B1 (de) | Freigabesystem für die Freigabe von Funktionen einer Einrichtung | |
DE19734341A1 (de) | Verfahren zum Betrieb einer Fernbedienung und Fernbedienung | |
DE10158200A1 (de) | Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug | |
EP1006248A1 (de) | Fernsteuerbare Zugangskontrolleinrichtung, insbesondere für ein Kraftfahrzeug, und hierfür ausgelegter, tragbarer Transponder | |
DE102022112162B3 (de) | Verfahren und System zur zeitgesteuerten Freigabe von zumindest einer Funktion einer Vorrichtung | |
DE10004615C2 (de) | Berechtigungskontrollsystem, insbesondere für ein Kraftfahrzeug | |
DE102008007842B3 (de) | Synchronisation der Kommunikation zwischen Identifikationsgeber und Fahrzeugstation einer Zugangsvorrichtung | |
EP0891607A1 (de) | Verfahren zum betrieb einer fernwirkeinrichtung und fernwirkeinrichtung | |
EP1038080B1 (de) | System zur kontrolle der zugangsberechtigung | |
DE10158202A1 (de) | Verfahren zum Durchführen einer schlüssellosen Nutzungsberechtigungskontrolle bei einem Kraftfahrzeug | |
EP0879160B2 (de) | Diebstahlsicherungseinrichtung für kraftfahrzeuge sowie verfahren zur diebstahlsicherung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8141 | Disposal/no request for examination |