DE10158200A1 - Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug - Google Patents

Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug

Info

Publication number
DE10158200A1
DE10158200A1 DE2001158200 DE10158200A DE10158200A1 DE 10158200 A1 DE10158200 A1 DE 10158200A1 DE 2001158200 DE2001158200 DE 2001158200 DE 10158200 A DE10158200 A DE 10158200A DE 10158200 A1 DE10158200 A1 DE 10158200A1
Authority
DE
Germany
Prior art keywords
identification
motor vehicle
transponder
cryptcode
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001158200
Other languages
English (en)
Inventor
Peter Lunova
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leopold Kostal GmbH and Co KG
Original Assignee
Leopold Kostal GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leopold Kostal GmbH and Co KG filed Critical Leopold Kostal GmbH and Co KG
Priority to DE2001158200 priority Critical patent/DE10158200A1/de
Publication of DE10158200A1 publication Critical patent/DE10158200A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug, bei welchem Verfahren auf einer drahtlosen Übertragungsstrecke eine bidirektionale Kommunikation zwischen einer dem Kraftfahrzeug zugeordneten Sende-Empfangseinrichtung und einem mobilen Transponder zum Durchführen der Zugangsberechtigungskontrolle erfolgt, ist dadurch bestimmt, daß kraftfahrzeugseitig und transponderseitig dieselbe, eine Zugangsberechtigungskontrolle identifizierende Vorgangkennzeichnungsidentifikation V¶x¶ jeweils mit demselben Codeschlüssel in einem Kryptcode f¶K¶(V¶x¶) bzw. f¶T¶(V¶x¶) umgesetzt wird und die benutzerseitig gewünschte Aktion ausgelöst wird, wenn der vom Transponder erstellte IST-Kryptcode f¶T¶(V¶x¶) und der kraftfahrzeugseitig erstellte SOLL-Kryptcode f¶K¶(V¶x¶) übereinstimmen.

Description

  • Die Erfindung betrifft ein Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug, bei welchem Verfahren auf einer drahtlosen Übertragungsstrecke eine bidirektionale Kommunikation zwischen einer dem Kraftfahrzeug zugeordneten Sende- Empfangseinrichtung und einem mobilen Transponder zum Durchführen der Zugangsberechtigungskontrolle erfolgt.
  • Das Durchführen einer schlüssellosen Zugangsberechtigungskontrolle ist bei Kraftfahrzeugen gewünscht, bei denen passive Zugangsberechtigungssysteme eingesetzt sind. Zum Durchführen einer solchen schlüssellosen Zugangsberechtigungskontrolle ist kraftfahrzeugseitig eine Sende-Empfangseinrichtung angeordnet, die drahtlos, beispielsweise auf einer Funkstrecke mit den einem Kraftfahrzeug zugeordneten Transpondern als mobile Schlüssel bidirektional kommunizieren kann. Gestartet wird üblicherweise eine solche Berechtigungsabfrage dadurch, daß benutzerseitig ein Triggersignal ausgelöst wird, beispielsweise das Schließen eines elektrischen Schalters bei Betätigen des Türgriffes. Gestartet werden kann eine solche Zugangsberechtigungskontrolle auch etwa dadurch, daß kraftfahrzeugseitig festgestellt wird, daß sich ein oder mehrere Transponder im Nahbereich zum Kraftfahrzeug befinden. Das Übertragungsprotokoll beginnt in aller Regel mit dem Senden eines Wecksignales, um den oder die in einem Stromsparmodus befindlichen Transponder in ihren jeweiligen Betriebszustand umzuschalten. Das Übertragen des Wecksignales erfolgt üblicherweise auf einer NF-Strecke. Nachdem beide Systeme - die kraftfahrzeugseitige Sende-Empfangseinrichtung und der Transponder - hochgefahren und eingeschwungen sind, sendet die kraftfahrzeugseitige Sende-Empfangseinrichtung zumeist auf einer HF-Strecke Fahrzeugidentifikationsdaten und eine Information über die gewünschte Aktion. Diese Informationsübermittlung dient gleichzeitig auch zur Herbeiführung einer zeitlichen Synchronisation zwischen der kraftfahrzeugseitigen Sende- Empfangseinrichtung und dem Transponder. Transponderseitig erfolgt nach Empfang dieses Frage-Signals eine Überprüfung hinsichtlich einer Zulässigkeit der empfangenen Fahrzeugidentifikation und der gewünschten Aktion. Wird transponderseitig das empfangene Schlüsselabfragesignal als gültig erkannt, wird ein Kryptcode als Antwort-Signal gesendet. Kraftfahrzeugseitig wird nach Empfang des Antwort-Signals überprüft, ob der empfangene Kryptcode zulässig ist oder nicht. Wird der empfangene Kryptcode als zulässig erkannt, wird die gewünschte Aktion ausgelöst, beispielsweise die Tür, deren Türgriff benutzerseitig zum Auslösen der Zugangsberechtigungskontrolle betätigt worden ist, entriegelt.
  • Als Kryptalgorithmus zum Verschlüsseln des Antwort-Signales des Transponders werden üblicherweise Wechselcodes oder Einwegfunktionen verwendet. Dies bedingt, daß beispielsweise bei einer ersten Inbetriebnahme des Transponders dieser mit einem Startwert versorgt werden muß, um aus diesem mittels der Einwegfunktionen eine HASH-Wertfolge zu generieren. Eine solche Berechnung ist zeitaufwendig und kann unter Umständen mehrere Stunden in Anspruch nehmen. Überdies ist bei einer Verwendung von Einwegfunktionen als Kryptalgorithmus ein aufwendiges Stützstellenkonzept im Transponder notwendig, damit neue Kryptcodes in akzeptabler Zeit generiert werden können. Ferner ist von Nachteil, daß bei einer oftmaligen Betätigung des Transponders unabhängig von der vorgesehenen Betätigung durch das diesem Transponder zugeordnete Kraftfahrzeug der generierte Kryptcode vom Fahrzeug nicht mehr akzeptiert wird und somit dieser Transponder für dieses Fahrzeug nicht mehr eingesetzt werden kann bzw. neu auf das Kraftfahrzeug synchronisiert werden muß.
  • Ausgehend von diesem diskutierten Stand der Technik liegt der Erfindung daher die Aufgabe zugrunde, ein eingangs genanntes, gattungsgemäßes Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug dergestalt weiterzubilden, daß die zum diskutierten Stand der Technik aufgezeigten Nachteile vermieden sind.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß kraftfahrzeugseitig und transponderseitig dieselbe, eine Zugangsberechtigungskontrolle identifizierende Vorgangkennzeichnungsidentifikation jeweils mit demselben Codeschlüssel in einen Kryptcode umgesetzt wird und die benutzerseitig gewünschte Aktion ausgelöst wird, wenn der vom Transponder erstellte IST-Kryptcode und der kraftfahrzeugseitig erstellte SOLL-Kryptcode übereinstimmen.
  • Bei dem beanspruchten Verfahren erfolgt durch die Umsetzung einer Vorgangskennzeichnungsidentifikation, beispielsweise einer mit einem Zufallsgenerator bereitgestellten Zahl oder einer Pseudozufallszahl sowohl kraftfahrzeugseitig als auch transponderseitig jeweils mit dem gleichen Codeschlüssel und durch einen anschließenden Vergleich der erzeugten Kryptcods eine Verheiratung zwischen den Einheiten des Kraftfahrzeuges und dem Transponder bezüglich jedes Zugangsberechtigungsvorganges. Jeder Zugangsberechtigungsvorgang ist durch eine eigene individuelle Vorgangkennzeichnungsidentifikation gekennzeichnet und unterscheidet sich somit von vorangegangenen und nachfolgenden Zugangsberechtigungskontrollen.
  • Die Vorteile dieses Verfahrens liegen insbesondere darin begründet, daß eine Authentifikation nicht transponderseitig, sondern kraftfahrzeugseitig durch Senden der Vorgangkennzeichnungsidentifikation erfolgt. Folglich braucht in dem Transponder keine HASH-Wertfolgengenerierung und keine Stützstellenberechnung mehr durchgeführt zu werden. Von Vorteil ist ferner, daß Kraftfahrzeug und Transponder nicht asynchron zueinander werden können, da auch bei einem beliebig häufigen Triggern des Transponders unabhängig von dem diesem Transponder zugeordneten Kraftfahrzeug ein Verbrauch an Codierungen nicht gegeben ist.
  • Im Rahmen eines Kommunikationsprotokolls zum Durchführen des Zugangsberechtigungskontrollverfahrens können folgende Aktionen durchgeführt werden:
    kraftfahrzeugseitig:
    Senden einer Vorgangkennzeichnungsidentifikation,
    Erstellen eines SOLL-Kryptcodes aus der Vorgangkennzeichnungsidentifikation mit dem Codeschlüssel,
    transponderseitig:
    Empfangen der Vorgangkennzeichnungsidentifikation,
    Erstellen eines Kryptcodes aus der Vorgangkennzeichnungsidentifikation mit demselben Codeschlüssel, wie kraftfahrzeugseitig verwendet,
    Senden des Kryptcodes,
    und erneut kraftfahrzeugseitig:
    Empfangen des Antwortsignals mit dem Kryptcode enthaltend die Vorgangkennzeichnungsidentifikation,
    Durchführen eines Vergleichs zwischen dem empfangenen IST- Kryptcode und dem SOLL-Kryptcode und
    Durchführen der benutzerseitig gewünschten Aktion, für den Fall,
    daß der IST-Kryptcode mit dem SOLL-Kryptcode übereinstimmt.
  • In einem bevorzugten Ausführungsbeispiel wird gleichzeitig mit dem Senden der Vorgangkennzeichnungsidentifikation durch das Kraftfahrzeug ein Timer gestartet, der zur Bemessung eines vorbestimmten Zeitfensters dient, in dem das Antwort-Signal des Transponders mit der zurückgesendeten Vorgangkennzeichnungsidentifikation zu empfangen ist. Kraftfahrzeugseitig wird ferner mittels eines Codeschlüssels ein SOLL-Kryptcode berechnet. Nach Empfangen des die Vorgangkennzeichnungsidentifikation enthaltenen Signals durch den Transponder wird durch diesen unter Verwendung desselben Codeschlüssels wie kraftfahrzeugseitig ein Kryptcode berechnet. Dieser Kryptcode wird anschließend von dem Transponder gesendet. Der von dem Transponder gesendete Kryptcode, enthaltend ebenfalls die Vorgangkennzeichnungsidentifikation, wird kraftfahrzeugseitig empfangen. Dies ist der IST-Kryptcode. Durch einen Vergleich des IST-Kryptcodes und dem kraftfahrzeugseitig zuvor berechneten SOLL-Kryptcodes ist feststellbar, ob das Antwort-Signal von einem dem Kraftfahrzeug zugehörigen Transponder gesendet worden ist oder nicht. Um Manipulationsmaßnahmen zu erschweren, wird ferner gefordert, daß der IST-Kryptcode innerhalb des von dem Timer bemessenen Zeitfensters kraftfahrzeugseitig zu empfangen ist. Wird der IST-Kryptcode außerhalb des Zeitfensters und somit zu spät empfangen, ist dies ein Hinweis auf einen Manipulationsversuch. Die benutzerseitig gewünschte Aktion - das Entriegeln einer Tür - wird bei dem Verfahren bei zusätzlichem Einsatz eines Timers nur dann durchgeführt, wenn der kraftfahrzeugseitig empfangene IST-Kryptcode innerhalb des vorgesehenen Zeitfensters empfangen worden ist und mit dem kraftfahrzeugseitig berechneten SOLL- Kryptcode übereinstimmt.
  • Das beschriebene Verfahren kann auch bei solchen Zugangsberechtigungskontrollverfahren eingesetzt werden, die nicht passiv ausgelegt sind, sondern bei denen eine bidirektionale Kommunikation zwischen der kraftfahrzeugseitigen Sende-Empfangseinrichtung und dem Transponder erst nach einer Transponderbetätigung vorgesehen ist. Bei diesen Systemen wird kraftfahrzeugseitig die Vorgangkennzeichnungsidentifikation nach Empfang des von dem Transponder aktiv gesendeten Triggersignals gesendet.
  • Die Vorgangkennzeichnungsidentifikation kann zusammen mit anderen Informationen, beispielsweise einer Fahrzeugidentifikation gesendet werden. Bei der Vorgangkennzeichnungsidentifikation handelt es sich um eine einzigartige Kennzeichnung dieses Vorganges. Grundsätzlich ist vorgesehen, daß eine einzige Vorgangkennzeichnungsidentifikation nur ein einziges Mal verwendet wird. Nach einer ersten Benutzung einer Vorgangkennzeichnungsidentifikation ist es jedoch möglich, ohne Nachteile hinnehmen zu müssen, diese nach einem gewissen Zeitraum erneut einsetzen zu können, wobei dieser Zeitraum sehr lang zu bemessen ist.
  • Nachfolgend ist die Erfindung nochmals detaillierter anhand des in Fig. 1 dargestellten Fließdiagramms beschrieben. Fig. 1 zeigt nach Art eines Fließdiagrammes die kraftfahrzeugseitig und transponderseitig jeweils durchgeführten Aktionen entsprechend einem Ausführungsbeispiel. Die dargestellten und beschriebenen Aktionen stellen lediglich eine vereinfachte Darstellung eines umfangreicheren Kommunikationsprotokolls dar. Gestartet wird das Zugangsberechtigungskontrollverfahren bei dem dargestellten Ausführungsbeispiel manuell durch eine einen Transponder mitführende Person, die Zugang zu dem Kraftfahrzeug erlangen möchte durch Betätigung eines Türgriffes. Der Öffnungswunsch wird kraftfahrzeugseitig erkannt, beispielsweise dadurch, daß durch das Bewegen des Türgriffes ein elektrischer Schalter geschlossen wird. Von einer dem Kraftfahrzeug zugeordneten Sende-Empfangseinrichtung wird zunächst ein Wecksignal zum Wecken des in einem Stromsparmodus befindlichen Transponders gesendet. Dies geschieht auf einer NF-Funkstrecke. Gleichzeitig wird die HF-Sende-Empfangseinheit der kraftfahrzeugseitigen Sende-Empfangseinrichtung hochgefahren. Nach Empfang des Wecksignales durch den Transponder wird dieser ebenfalls in seinen Betriebszustand geschaltet. Beide Einheiten - kraftfahrzeugseitige Sende-Empfangseinrichtung sowie Transponder - sind nun betriebsbereit, um eine Datenkommunikation auf einer HF-Funkstrecke durchführen zu können.
  • Kraftfahrzeugseitig wird im Rahmen einer Abfrage, zweckmäßigerweise am Anfang eines Übertragungsprotokolls und gekoppelt mit einer Übertragung einer Fahrzeugidentifikation eine Vorgangkennzeichnungsidentifikation VKI gesendet. Gleichzeitig wird ein Timer gestartet. Durch den Timer wird ein Empfangszeitfenster bereitgestellt. Kraftfahrzeugseitig wird ferner unter Verwendung eines Codeschlüssels ein Kryptcode erzeugt, in dem die Vorgangkennzeichnungsidentifikation VKI enthalten ist. Der auf diese Weise gebildete Kryptcode stellt einen SOLL-Kryptcode in der Form f(Vx) dar, wobei Vx die Vorgangkennzeichnungsidentifikation VKI für diesen aktuellen Zugangsberechtigungskontrollvorgang ist. Die von der kraftfahrzeugseitigen Sende-Empfangseinrichtung gesendete Vorgangkennzeichnungsidentifikationszahl Vx wird transponderseitig zusammen mit den übrigen Daten, beispielsweise einer Fahrzeugidentifikation empfangen. Bei berechtigter Fahrzeugidentifikation berechnet der Transponder aus der Vorgangkennzeichnungsidentifikationszahl Vx unter Verwendung desselben Codeschlüssels wie die kraftfahrzeugseitige Sende- Empfangseinrichtung ebenfalls einen Kryptcode fT(Vx) und sendet diesen an das Kraftfahrzeug. Erfolgt ein Empfang dieses SOLL-Kryptcodes fT(Vx) innerhalb des von dem Timer bereitgestellten Zeitfensters erfolgt ein Vergleich, ob der SOLL-Kryptcode fK(Vx) mit dem empfangenen IST- Kryptcode fT(Vx) übereinstimmt. Bei Übereinstimmung von SOLL- Kryptcode fK(Vx) und IST-Krypt fT(Vx) bedeutet dies, daß unter Verwendung des richtigen Codeschlüssels die zuvor gesendete Vorgangkennzeichnungsidentifikationszahl Vx transponderseitig unter Verwendung des richtigen Codeschlüssels in den Kryptcode umgesetzt worden ist. Folglich wird der Transponder als berechtigt erkannt und die gewünschte Aktion, das Entriegeln derjenigen Tür, deren Türgriff betätigt worden ist, ausgeführt.
  • Wird das Antwort-Signal des Transponders mit dem IST-Kryptcode außerhalb des von dem Timer bereitgestellten Zeitfensters empfangen, erlaubt dies Rückschlüsse auf einen Manipulationsversuch; die benutzerseitig gewünschte Aktion wird nicht ausgeführt. Erfolgt ein Empfang innerhalb des von dem Timer bereitgestellten Zeitfensters, stimmen jedoch SOLL-Kryptcode und IST-Kryptcode nicht überein, deutet dies ebenfalls auf einen Manipulationsversuch hin; die benutzerseitig gewünschte Aktion wird nicht ausgeführt.
  • Durch die zuvor beschriebenen Verfahrensschritte erfolgt somit eine Überprüfung, ob transponderseitig die Kommunikation mit jeweils einem authentischen Mikrocontroller durchgeführt worden ist, die zum Durchführen dieses Teils des Kommunikationsprotokolls vorgesehen sind.
  • Teil des Kommunikationsprotokolls ist ferner eine Abstandsermittlung zur Überprüfung, ob sich der mit dem Kraftfahrzeug kommunizierende Transponder innerhalb eines vorgegebenen Abstandes zum Kraftfahrzeug befindet. Diese Kommunikation wird durchgeführt über jeweils einen Abstandsermittlungschip. Die Abstandsermittlungskommunikation ist in Fig. 1 durch die gestrichelte Einrahmung hervorgehoben. Zur Überprüfung, ob die Abstandsermittlung mit einem authentischen transponderseitigen Abstandsermittlungschip durchgeführt worden ist, werden im Prinzip dieselben Schritte des vorbeschriebenen Verfahrens auch auf die Kommunikation bei der Abstandsermittlung angewandt. Als Abstandsermittlungsidentifikation AMI dient der mit der Vorgangkennzeichnungsidentifikationszahl gebildete Kryptcode fK(Vx) bzw. fT(Vx), die sowohl kraftfahrzeugseitig als auch transponderseitig mit einem geheimen Abstandsermittlungscodeschlüssel in einem Abstandsermittlungskryptcode FK[fK(Vx)] bzw. FT[fT(Vx)] umgesetzt werden. Anstelle der in diesem Ausführungsbeispiel eingesetzten Abstandsermittlungsidentifikation kann auch eine andere Identifizierung, etwa Vx verwendet werden. Dieser Abstandskryptcode wird vom Transponder gesendet und kraftfahrzeugseitig empfangen. Bei einem anschließend durchgeführten Vergleichsschritt werden die beiden Abstandsermittlungskryptcode FK[fK(Vx)] bzw. FT[fT(Vx)] auf eine Übereinstimmung hin untersucht. Stimmen beide überein, erlaubt dieses den Schluß, daß die Abstandsermittlungskommunikation vom Kraftfahrzeug mit einem authentischen Abstandsermittlungschip des Transponders durchgeführt worden ist.
  • Nur wenn die Kommunikation zwischen Kraftfahrzeug und Transponder zu dem Ergebnis geführt hat, daß diese Kommunikation auf der Transponderseite mit einem authentischen Mikrocontroller und ebenfalls auf der Transponderseite mit entsprechend dem beschriebenen Beispiel einem authentischen Abstandsermittlungschip durchgeführt worden sind und das Antwortsignal des Transponders innerhalb des von dem Timer bereitgestellten Zeitfensters empfangen worden ist, wird die gewünschte Aktion, beispielsweise "Türentriegelung AUF" ausgelöst.
  • Dieses Verfahren läßt sich ebenfalls bei einer Fahrberechtigungskontrolle einsetzen, wobei grundsätzlich die im Rahmen der Abstandsermittlung beschriebenen Schritte auch allein verwendet werden können, wobei dann als Variable und jede Art Berechtigungsabfrage individuell kennzeichnende Größe beispielsweise eine mit einem Zufallsgenerator erzeugte Zahl sein kann, ohne daß eine solche Zahl, wie in dem beschriebenen Ausführungsbeispiel, zuvor in einen Kryptcode umgesetzt worden ist. Bezugszeichenliste fK ;Codeschlüssel Mikrocontroller, kraftfahrzeugseitig
    fT ;Codeschlüssel Mikrocontroller, transponderseitig
    FK ;Codeschlüssel kraftfahrzeugseitig, Abstandsermittlungschip
    FT Codeschlüssel transponderseitig, Abstandsermittlungschip
    Vx Vorgangkennzeichnungsidentifikationszahl
    VKI Vorgangkennzeichnungsidentifikation
    AMI Abstandsermittlungsidentifikation

Claims (10)

1. Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug, bei welchem Verfahren auf einer drahtlosen Übertragungsstrecke eine bidirektionale Kommunikation zwischen einer dem Kraftfahrzeug zugeordneten Sende- Empfangseinrichtung und einem mobilen Transponder zum Durchführen der Zugangsberechtigungskontrolle erfolgt, dadurch gekennzeichnet, daß kraftfahrzeugseitig und transponderseitig dieselbe, eine Zugangsberechtigungskontrolle identifizierende Vorgangkennzeichnungsidentifikation (Vx) jeweils mit demselben Codeschlüssel in einen Kryptcode (fK(Vx) bzw. fT(Vx)) umgesetzt wird und die benutzerseitig gewünschte Aktion ausgelöst wird, wenn der vom Transponder erstellte IST-Kryptcode (fT(Vx)) und der kraftfahrzeugseitig erstellte SOLL-Kryptcode (fK(Vx)) übereinstimmen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß folgende Aktionen im Kommunikationsprotokoll im Rahmen der Abstandsermittlung durchgeführt werden:
kraftfahrzeugseitig:
Senden einer Vorgangkennzeichnungsidentifikation (Vx),
Erstellen eines SOLL-Kryptcodes (fK(Vx)) aus der Vorgangkennzeichnungsidentifikation mit dem Codeschlüssel,
transponderseitig:
Empfangen der Vorgangkennzeichnungsidentifikation (Vx),
Erstellen eines Kryptcodes (fT(Vx)) aus der Vorgangkennzeichnungsidentifikation (Vx) mit demselben Codeschlüssel, wie kraftfahrzeugseitg verwendet,
Senden des Kryptcodes (fT(Vx)),
und erneut kraftfahrzeugseitig:
Empfangen des Antwortsignals mit dem IST-Kryptcode (fT(Vx)) enthaltend die Vorgangkennzeichnungsidentifikation (Vx),
Durchführen eines Vergleichs zwischen dem empfangenen IST-Kryptcode (fT(Vx)) und dem SOLL-Kryptcode (fK(Vx)) und
Durchführen der benutzerseitig gewünschten Aktion, für den Fall, daß der IST-Kryptcode mit dem SOLL-Kryptcode (fK(Vx)) übereinstimmt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Vorgangkennzeichnungsidentifikation (Vx) eine mit einem Zufallsgenerator erzeugte Zufallszahl ist, wobei vorgesehen ist, daß innerhalb eines bestimmten Zeitraumes eine erzeugte Zufallszahl (Vx) nur einmal als Vorgangkennzeichnungsidentifikation eingesetzt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Vorgangkennzeichnungsidentifikation kraftfahrzeugseitig gemeinsam mit anderen Informationen, wie etwa einer Fahrzeugidentifikation gesendet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das kraftfahrzeugseitige Senden der Vorgangkennzeichnungsidentifikation durch ein vom Transponder übertragenes Anforderungssignal getriggert wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Informationen zwischen der kraftfahrzeugseitigen Sende-Empfangseinrichtung und dem Transponder und umgekehrt auf einer Funkstrecke übertragen werden.
7. Verfahren nach einem der Ansprüche 1-6, dadurch gekennzeichnet, daß gleichzeitig mit dem kraftfahrzeugseitigen Senden der Vorgangkennzeichnungsidentifikation ein Timer gestartet wird und die benutzerseitig gewünschte Aktion bei einer Übereinstimmung von IST-Kryptcode und SOLL-Kryptcode und eines Empfangs des Antwort-Signals innerhalb eines durch den Timer bereitgestellten Zeitfensters erfolgt.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß Teil der bidirektionalen Kommunikation eine Abstandsermittlung ist, bei der festgestellt wird, ob sich der Transponder innerhalb eines zulässigen Abstandes zum Kraftfahrzeug befindet und zur Abstandsermittlung ein Abstandsermittlungssignal kraftfahrzeugseitig gesendet, von dem Transponder empfangen und zurückgesendet wird, wobei kraftfahrzeugseitig und transponderseitig ein eine Abstandsermittlung identifizierende Abstandsermittlungsidentifikation (fK(Vx)) jeweils mit demselben Codeschlüssel in einem Kryptcode (FK[fK(Vx)]; FT[fT(Vx)]) umgesetzt wird und die benutzerseitig gewünschte Aktion kraftfahrzeugseitig ausgelöst wird, wenn der vom Transponder erstellte IST-Kryptcode FT[fT(Vx)])und der kraftfahrzeugseitig erstellte SOLL-Kryptcode (FK[fK(Vx)]) gleich sind.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die Abstandsermittlungsidentifikation eine mit einem Zufallsgenerator erzeugte Zufallszahl ist oder beinhaltet, wobei vorgesehen ist, daß innerhalb eines vorbestimmten Zeitraumes eine solche Zufallszahl nur einmal als Abstandsermittlungsidentifikation eingesetzt wird.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, daß die Abstandsermittlungsidentifikation derjenige Kryptcode ist, der durch die eine Nutzungsberechtigungskontrolle identifizierende Vorgangkennzeichnungsidentifikation (Vx), umgesetzt mit einem Codeschlüssel in einen Kryptalgorithmus (fK(Vx), fT(Vx)) ist.
DE2001158200 2001-11-28 2001-11-28 Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug Withdrawn DE10158200A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001158200 DE10158200A1 (de) 2001-11-28 2001-11-28 Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001158200 DE10158200A1 (de) 2001-11-28 2001-11-28 Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug

Publications (1)

Publication Number Publication Date
DE10158200A1 true DE10158200A1 (de) 2003-06-12

Family

ID=7707160

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001158200 Withdrawn DE10158200A1 (de) 2001-11-28 2001-11-28 Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug

Country Status (1)

Country Link
DE (1) DE10158200A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008058057A2 (en) * 2006-11-03 2008-05-15 Continental Automotive Systems Us, Inc. Cryptology calculation for last used authentication device
CN102682502A (zh) * 2011-03-11 2012-09-19 Nxp股份有限公司 场叠加系统及其方法
US9911262B2 (en) 2015-04-02 2018-03-06 Volkswagen Ag Distance determination and authentication of a remote control key to a vehicle

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4440855A1 (de) * 1994-11-15 1996-05-30 Oliver Simons Annäherungssensitives Kontrollsystem
EP1152109A2 (de) * 2000-05-03 2001-11-07 Delphi Technologies, Inc. Handfreies Zugangs- und/oder Startsystem für Kraftfahrzeuge
EP1152108A2 (de) * 2000-05-03 2001-11-07 Delphi Technologies, Inc. Handfreies Zugangssystem für Kraftfahrzeuge
FR2808551A1 (fr) * 2000-05-03 2001-11-09 Delphi Tech Inc Systeme a anti-piratage pour l'acces mains libres d'un vehicule automobile

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4440855A1 (de) * 1994-11-15 1996-05-30 Oliver Simons Annäherungssensitives Kontrollsystem
EP1152109A2 (de) * 2000-05-03 2001-11-07 Delphi Technologies, Inc. Handfreies Zugangs- und/oder Startsystem für Kraftfahrzeuge
EP1152108A2 (de) * 2000-05-03 2001-11-07 Delphi Technologies, Inc. Handfreies Zugangssystem für Kraftfahrzeuge
FR2808551A1 (fr) * 2000-05-03 2001-11-09 Delphi Tech Inc Systeme a anti-piratage pour l'acces mains libres d'un vehicule automobile

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008058057A2 (en) * 2006-11-03 2008-05-15 Continental Automotive Systems Us, Inc. Cryptology calculation for last used authentication device
WO2008058057A3 (en) * 2006-11-03 2008-07-31 Continental Automotive Systems Cryptology calculation for last used authentication device
CN102682502A (zh) * 2011-03-11 2012-09-19 Nxp股份有限公司 场叠加系统及其方法
US9911262B2 (en) 2015-04-02 2018-03-06 Volkswagen Ag Distance determination and authentication of a remote control key to a vehicle

Similar Documents

Publication Publication Date Title
DE102017206381A1 (de) Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs-und/oder-Start-System
EP1783650B1 (de) Verfahren und Kommunikationssystem, um mit biometrischen Sensoren aufgenommene biometrische Daten mit Referenzdaten zu vergleichen
DE4418069C1 (de) Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
DE19827586B4 (de) Schlüssellose Zugangskontrolleinrichtung für Kraftfahrzeuge sowie Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei Kraftfahrzeugen
EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
EP1069265A2 (de) Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
EP2777309A1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
DE102016201601B4 (de) Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs- und/oder Start-System
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
DE102009002448A1 (de) Verfahren zur Sicherung einer Keyless-Entry-Kommunikation für Kraftfahrzeuge
DE102005053484A1 (de) Elektronische Schlüsselvorrichtung für ein Fahrzeug
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102017200380A1 (de) Verfahren zum Verriegeln, Entriegeln und Starten eines Fahrzeugs
DE102005038471A1 (de) Verfahren und Vorrichtung zur Sicherung von Fahrzeugen vor unbefugter Nutzung
EP0937845B1 (de) Freigabesystem für die Freigabe von Funktionen einer Einrichtung
DE19734341A1 (de) Verfahren zum Betrieb einer Fernbedienung und Fernbedienung
DE10158200A1 (de) Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug
EP1006248A1 (de) Fernsteuerbare Zugangskontrolleinrichtung, insbesondere für ein Kraftfahrzeug, und hierfür ausgelegter, tragbarer Transponder
DE102022112162B3 (de) Verfahren und System zur zeitgesteuerten Freigabe von zumindest einer Funktion einer Vorrichtung
DE10004615C2 (de) Berechtigungskontrollsystem, insbesondere für ein Kraftfahrzeug
DE102008007842B3 (de) Synchronisation der Kommunikation zwischen Identifikationsgeber und Fahrzeugstation einer Zugangsvorrichtung
EP0891607A1 (de) Verfahren zum betrieb einer fernwirkeinrichtung und fernwirkeinrichtung
EP1038080B1 (de) System zur kontrolle der zugangsberechtigung
DE10158202A1 (de) Verfahren zum Durchführen einer schlüssellosen Nutzungsberechtigungskontrolle bei einem Kraftfahrzeug
EP0879160B2 (de) Diebstahlsicherungseinrichtung für kraftfahrzeuge sowie verfahren zur diebstahlsicherung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination