DE10201580A1 - Verfahren zum Betreiben eines Zugangssicherungssystemes - Google Patents

Verfahren zum Betreiben eines Zugangssicherungssystemes

Info

Publication number
DE10201580A1
DE10201580A1 DE2002101580 DE10201580A DE10201580A1 DE 10201580 A1 DE10201580 A1 DE 10201580A1 DE 2002101580 DE2002101580 DE 2002101580 DE 10201580 A DE10201580 A DE 10201580A DE 10201580 A1 DE10201580 A1 DE 10201580A1
Authority
DE
Germany
Prior art keywords
base station
data carrier
information code
configuring
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2002101580
Other languages
English (en)
Inventor
Juergen Nowottnick
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Intellectual Property and Standards GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Intellectual Property and Standards GmbH filed Critical Philips Intellectual Property and Standards GmbH
Priority to DE2002101580 priority Critical patent/DE10201580A1/de
Priority to PCT/IB2002/005596 priority patent/WO2003060835A2/en
Priority to AU2002353401A priority patent/AU2002353401A1/en
Publication of DE10201580A1 publication Critical patent/DE10201580A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/61Signal comprising different frequencies, e.g. frequency hopping

Abstract

Die Erfindung beschreibt ein Verfahren zum Betreiben eines Zugangssicherungssystems mit einer Basisstation, die an einem gegen unbefugten Zugang zu sichernden Objekt angeordnet ist, und einem von einem Benutzer mitführbaren Datenträger, der mit der Basisstation zum Feststellen einer Zugangsberechtigung und zu einer entsprechenden Steuerung der Basisstation zum Austauschen von Signalen mit der Basisstation eingerichtet ist, wobei zur Signalübertragung von der Basisstation an den Datenträger und vom Datenträger an die Basisstation im wesentlichen die gleiche Trägerfrequenz verwendet wird, mit den Schritten: DOLLAR A a) Initialisierung der Basisstation und des Datenträgers; DOLLAR A b) Bereitstellen eines Informationscodes, der parallel und identisch sowohl in der Basisstation als auch in dem Datenträger erzeugt wird; DOLLAR A c) Konfigurieren von Empfänger und/oder Sender sowohl in der Basisstation als auch in dem Datenträger unter Verwendung mindestens eines Teiles des Informationscodes oder aus dem Informationscode abgeleiteter Steuerinformation, ohne daß der Informationscode, Teile davon oder daraus abgeleitete Steuerinformation zwischen Basisstation und Datenträger übertragen werden.

Description

  • Die Erfindung betrifft ein Verfahren zum Betreiben eines Zugangssicherungssystemes mit einer Basisstation, die an einem gegen unbefugten Zugang zu sichernden Objekt angeordnet ist, und einem von einem Benutzer mitführbaren Datenträger, der mit der Basisstation zum Feststellen einer Zugangsberechtigung und zu einer entsprechenden Steuerung der Basisstation zum Austauschen von Signalen mit der Basisstation eingerichtet ist, wobei zur Signalübertragung von der Basisstation an den Datenträger und vom Datenträger an die Basisstation im wesentlichen die gleiche Trägerfrequenz verwendet wird.
  • Ein solches Zugangssicherungssystem, das im allgemeinen als passives System ausgestaltet ist und im folgenden auch als "Passive Keyless Entry (PKE)"-System bezeichnet wird, ist z. B. aus der US-A-5,412,379 bekannt. Dort ist das System als Kraftfahrzeug-Zugangssystem gestaltet, es eignet sich darüber hinaus auch zur Realisierung von sicheren Zugangssystemen auf der Basis von Chipkarten im Bereich der Gebäudesicherung. Bei dem bekannten Zugangssicherungssystem trägt der Benutzer eine Chipkarte mit sich, die, sobald sich der Benutzer bewegt, den Sendebereich der Chipkarte anregt. Der Sendebereich emittiert dann kontinuierlich ein codiertes Hochfrequenzsignal, das Takt-, Identifikations- und Funktionsdaten sowie üblicherweise eine Fehlerkorrekturcode enthält. Wenn der Benutzer in den Nahbereich des zu sichernden Objektes kommt, koppelt die Empfangsantenne, die sich an dem zu sichernden Objekt befindet, die gesendete Energie in den Empfänger bzw. Controller.
  • Eine weitere mögliche Konfiguration zur Realisierung eines PKE-Systems ist in Fig. 1 wiedergegeben. Zwischen einem Fahrzeug 1 und einer Chipkarte 4, im folgenden auch als PKE-Karte bezeichnet, bestehen als Signalübertragungsverbindungen ein sogenannter "Up-link-frame" 2, z. B. durch einen UHF-Kanal gebildet, über den Signale vom Fahrzeug 1 zur PKE-Karte 4 übertragen werden, und ein sogenannter "Down-link-frame" 3, z. B. durch einen UHF-Kanal gebildet, über den Signale von der PKE-Karte 4 zum Fahrzeug 1 übertragen werden. Nach Betätigung z. B. des Türgriffs des Fahrzeuges oder eines Tasters an der Tür beginnt eine PKE-Basisstation im Fahrzeug 1 ein als "Challenge" bezeichnetes Signal zu generieren, das über den "Up-link-frame" 2 zur PKE-Karte 4 übertragen wird. Daraufhin berechnet eine mit einem Mikroprozessor ausgestaltete Schaltungsanordnung in der PKE-Karte 4 mittels eines kryptographischen Algorithmus und eines geheimen Schlüssels aus der "Challenge" eine als "Response" bezeichnete Signalfolge. Dieses "Response"- Signal wird dann von der PKE-Karte 4 über den "Down-link-frame" 3 zur PKE-Basisstation übertragen. Die PKE-Basisstation vergleicht die "Response" mittels eines gleichen kryptographischen Algorithmus und eines gleichen geheimen Schlüssels. Bei Identität veranlaßt die PKE-Basisstation die Öffnung des Fahrzeugs 1.
  • Für eine solche Konfiguration ist die vorliegende Erfindung besonders geeignet. Der Nachteil der beschriebenen Anordnung besteht nämlich darin, daß ein externer Angreifer, der das Fahrzeug zu öffnen versucht, die sogenannte "Relais-Attacke" mit relativ geringem technischen Aufwand durchführen kann.
  • In Fig. 2 ist schematisch eine Anordnung zur Durchführung einer solchen "Relais-Attacke" wiedergegeben. Dazu wird in die Konfiguration nach Fig. 1 eine zusätzliche Übertragungsstrecke 5, bestehend aus einem Emulator der PKE-Karte, als Relais A bezeichnet, einem Emulator der PKE-Basisstation, als Relais B bezeichnet, und einer Nachrichtenverbindung zwischen Relais 1 und Relais 2 eingefügt. Ein Angreifer befindet sich mit Relais A unmittelbar am Fahrzeug. Der zweite Angreifer begibt sich mit Relais B in ausreichende Nähe zur gültigen PKE-Karte 4. Mit Betätigung des Türgriffs durch den ersten Angreifer sendet das Fahrzeug seine "Challenge", die vom Relais A über die genannte Nachrichtenverbindung zum Relais B weitergeleitet wird. Relais 2 emuliert den "Up-link-frame" und gibt so die "Challenge" an die gültige PKE-Karte 4 weiter. Nach einer Berechnung der "Response" in der PKE-Karte 4 antwortet die PKE-Karte 4 dem Relais B durch die Übersendung dieser "Response", d. h. das Relais B überträgt die "Response" über die genannte Nachrichtenverbindung an das Relais A und von diesem an die PKE-Basisstation im Fahrzeug 1. Da die "Response" von der authentischen PKE-Karte 4 auf Grundlage der authentischen "Challenge" der PKE-Basisstation mit Hilfe des richtigen Cryptoalgorithmus und des richtigen Schlüssels erzeugt wurde, wird die "Response" als gültig anerkannt und die Fahrzeugtür öffnet sich.
  • Bei dem aus der US 5,412,379 bekannten System ist eine Relais-Attacke ebenfalls möglich, solange die PKE-Karte ein Signal aussendet.
  • Es ist die Aufgabe der Erfindung, ein Zugangssicherungssystem der eingangs genannten Art so zu betreiben, daß eine Relais-Attacke wesentlich erschwert, wenn möglich sogar vollständig verhindert werden kann.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß das Verfahren folgende Schritte aufweist:
    • a) Initialisierung der Basisstation und des Datenträgers;
    • b) Bereitstellen eines Informationscodes, der parallel und identisch, also symmetrisch, sowohl in der Basisstation als auch in dem Datenträger erzeugt wird; und
    • c) Konfigurieren von Empfänger und/oder Sender sowohl in der Basisstation als auch in dem Datenträger unter Verwendung mindestens eines Teiles des Informationscodes oder aus dem Informationscode abgeleiteter Steuerinformation, ohne daß der Informationscode, Teile davon oder daraus abgeleitete Steuerinformation zwischen Basisstation und Datenträger übertragen werden.
  • Grundgedanke der Erfindung ist damit die Nutzung von a-priori-Information aus verschlüsselten Daten und die damit verbundene Ausnutzung der analogen Eigenschaften und Beschränkungen der Übertragungsstrecke. Das System ist darauf vorbereitet, nach einer Initialisierungsphase ein schnelles Umschalten der Übertragungsrichtung sowie eine Wiederaufnahme der Übertragung zu unterstützen, indem zumindest der Empfänger im zu sichernden Objekt sowie im Datenträger konfigurierbar sind.
  • "Konfigurieren" bedeutet dabei die optimale Anpassung von Sender und/oder Empfänger auf die nachfolgende Datenübertragung.
  • Nach einer bevorzugten Ausgestaltung der Erfindung umfaßt das Konfigurieren der Empfänger das Einfrieren der Komparatorschwelle, wobei also die dynamische Schwellennachführung unterdrückt wird und sich ein definierter Vergleichspegel um die Schwellenwerte bewegt, wie es in der DE 100 41 008 A1 beschrieben ist. Damit wird allerdings die hohe Lesesicherheit des eintreffenden Signals aufgegeben. Auch andere Maßnahmen zur Unterstützung eines schnellen Einschwingens des Empfängers sind denkbar.
  • Weiter bevorzugt können auch die Sender konfiguriert werden, z. B. kann der Sendepegel variiert werden, das Trägersignal ab- und zugeschaltet werden, die Senderichtung umgekehrt werden, die Modulationsart variiert oder die Sendefrequenz verändert werden. Hierdurch wird der Angreifer getäuscht und der schnelle Empfang und das Weiterleiten der Daten für den Angreifer wird erschwert.
  • Mit der Erfindung wird ein Verfahren zum Betreiben eines gegen externe Angriffe stark resistenten PKE-Systems zur Verfügung gestellt, indem die sogenannte Relais-Attacke wesentlich erschwert wird. Dieses geschieht durch ein für Angreifer nicht vorhersehbares Protokoll und angepaßte, kostengünstige Hardware. Durch eine zusätzliche Zeitmessung kann auch erfaßt werden, ob eine Relais-Attacke stattfindet. Die Zeitmessung ist durch den zusätzlichen Zeitgewinn besonders kostengünstig zu realisieren. Da die Erfindung überwiegend auf einem angepaßten und voll flexiblen Protokoll basiert, kann sie kostengünstig in Software realisiert werden.
  • Ebenfalls angegeben sind eine Vorrichtung, mit der das Verfahren realisiert werden kann, sowie ein Computerprogrammprodukt zur softwaremäßigen Umsetzung.
  • Im folgenden soll die Erfindung anhand der Zeichnungen weiter erläutert werden. Es zeigt
  • Fig. 1 eine mögliche Konfiguration zur Realisierung eines PKE-Systems;
  • Fig. 2 eine Anordnung zur Durchführung einer Relais-Attacke bei der Konfiguration nach Fig. 1;
  • Fig. 3 den Aufbau eines PKE-Systems gemäß der Erfindung;
  • Fig. 4 ein Beispiel eines angriffsresistenteren PKE-Protokolls;
  • Fig. 5 eine schematische Darstellung der Steuerung der gegenseitigen Authentifizierung bei einem Kraftfahrzeug und der PKE-Karte.
  • Fig. 3 verdeutlicht den Aufbau eines gegenüber externen Attacken erheblich resistenteren PKE-Systems. Dabei werden Systeme betrachtet, die für beide Übertragungsrichtungen im wesentlichen die gleiche Trägerfrequenz verwenden, z. B. UHF/UHF-Systeme oder GHz/GHz-Systeme. Eine PKE-Basisstation 10 in einem Fahrzeug enthält eine Crypto- und Steuereinheit 16, die codierte Daten an einen Sender 12 gibt und Daten von einem Empfänger 14 erhält. Dieser Empfänger 14 kann in für die Erfindung geeigneter Weise konfiguriert werden. So kann z. B. das Einfrieren der Komparatorschwelle vorgesehen sein oder andere Maßnahmen zur Unterstützung eines schnellen Einschwingens des Empfängers getroffen werden. Die PKE-Basisstation 10 ist über einen Bus 18 oder eine ähnliche Schnittstelle an das elektrische System des Fahrzeuges gekoppelt. Die PKE-Karte 4 weist entsprechend Sender 42 und Empfänger 44 mit konfigurierbarem Verhalten auf, die von einer Crypto- und Steuereinheit 46 mit Daten versorgt bzw. gesteuert werden. Der Empfänger 44 in der PKE-Karte 4 kann in entsprechender Weise wie der Empfänger 14 in der PKE-Basisstation 10 konfiguriert werden. Weiter können auch die Sender 12, 42 konfigurierbar sein, z. B. um den Sendepegel zu variieren oder eine Frequenzumschaltung (Frequenz-Hopping) zu realisieren. Es kann auch daran gedacht werden, das Umschalten der Modulationsart zu unterstützen, so daß zwischen ASK (Amplitude Shift Keying), FSK (Frequency Shift Keying) und PSK (Phase Shift Keying) gewechselt wird.
  • Unter diesen Voraussetzungen kann ein PKE-Protokoll implementiert werden, wie es in Fig. 4 beispielhaft dargestellt ist. Im übrigen ist die Gestaltung des Protokolls flexibel und durch den Informationscode gesteuert, damit zufällig für den Angreifer, aber determiniert für das System.
  • In einer Initialisierungsphase sendet die PKE-Basisstation einen Weckruf an die PKE- Karte, zusammen mit einer Zufallszahl mittels derer die PKE-Karte ihre Seriennummer verschlüsselt und zurücksendet. Anschließend findet die Authentifizierung statt. Zunächst werden Cryptobits 0. . .a ausgetauscht, die aber nicht in Beziehung zu dem Informationscode stehen. Die übertragenen Cryptobits werden entweder als Kontrollbits in der PKE-Basisstation und in der Karte parallel berechnet und niemals übertragen oder vorausschauend aus den noch zu sendenden Cryptobits abgeleitet. Ob z. B. der Empfänger in der PKE-Basisstation aktiviert oder seine Komparatorschwelle eingefroren wird, ist nur der PKE-Basisstelle und der PKE-Karte a-priori aus der Cryptoinformation bekannt. Zur Täuschung eines Angreifers kann das Feld abgeschaltet werden oder die Feldstärke verändert werden, damit der Angreifer durch Settling oder Schaltvorgänge Zeit benötigt, die über Zeitmessung als Angriff erkannt werden kann.
  • Es kann die Steuerung der Empfänger und Sender auch über Steuerbits erfolgen, die aus dem Cryptoalgorithmus abgeleitet werden, aber nicht übertragen werden und auch nicht übertragen werden dürfen und damit für den externen Angreifer verborgen sind. Ein Beispiel für eine solche Steuerung der Kanaleigenschaften ist in Fig. 5 dargestellt. Daraus ergibt sich ein bedeutender Zeitvorteil, den die PKE-Basisstation und PKE-Karte gegenüber dem potentiellen Angreifer besitzen. Die Zeit, die der Angreifer für das plötzliche Umschalten der Übertragungsrichtung bzw. die Anpassung auf die Veränderung der Feldstärke oder andere Maßnahmen benötigt, kann mit vertretbaren technischen Mitteln kostengünstig gemessen werden. Damit wird ein externer Relais-Angriff auf das System offengelegt.
  • Es können sowohl die PKE-Basisstation als auch die PKE-Karte automatisch kalibriert werden. Zusätzlich ist es möglich, durch Referenzmessungen sowohl der Antennen der PKE- Karte als auch der UHF-Antennen die Genauigkeit der Zeitmessung zu erhöhen.

Claims (7)

1. Verfahren zum Betreiben eines Zugangssicherungssystemes mit einer Basisstation, die an einem gegen unbefugten Zugang zu sichernden Objekt angeordnet ist, und einem von einem Benutzer mitführbaren Datenträger, der mit der Basisstation zum Feststellen einer Zugangsberechtigung und zu einer entsprechenden Steuerung der Basisstation zum Austauschen von Signalen mit der Basisstation eingerichtet ist, wobei zur Signalübertragung von der Basisstation an den Datenträger und vom Datenträger an die Basisstation im wesentlichen die gleiche Trägerfrequenz verwendet wird, mit den Schritten:
a) Initialisierung der Basisstation und des Datenträgers;
b) Bereitstellen eines Informationscodes, der parallel und identisch sowohl in der Basisstation als auch in dem Datenträger erzeugt wird;
c) Konfigurieren von Empfänger und/oder Sender sowohl in der Basisstation als auch in dem Datenträger unter Verwendung mindestens eines Teiles des Informationscodes oder aus dem Informationscode abgeleiteter Steuerinformation, ohne daß der Informationscode, Teile davon oder daraus abgeleitete Steuerinformation zwischen Basisstation und Datenträger übertragen werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Konfigurieren des Empfängers die dynamische Schwellennachführung des Komparators ausschaltet.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Konfigurieren des Senders umfaßt:
das Variieren des Sendepegels,
das Umschalten der Sendefrequenz (Frequenz-Hopping),
das Umschalten der Modulationsart.
4. Vorrichtung zum Betreiben eines Zugangssicherungssystemes mit einer Basisstation, die an einem gegen unbefugten Zugang zu sichernden Objekt angeordnet ist, und einem von einem Benutzer mitführbaren Datenträger, der mit der Basisstation zum Feststellen einer Zugangsberechtigung und zu einer entsprechenden Steuerung der Basisstation zum Austauschen von Signalen mit der Basisstation eingerichtet ist, wobei zur Signalübertragung von der Basisstation an den Datenträger und vom Datenträger an die Basisstation im wesentlichen die gleiche Trägerfrequenz verwendet wird, mit
a) Mitteln zur Initialisierung der Basisstation und des Datenträgers;
b) Mitteln zum Bereitstellen eines Informationscodes, der parallel und identisch sowohl in der Basisstation als auch in dem Datenträger erzeugt wird;
c) Mitteln zum Konfigurieren von Empfänger und/oder Sender sowohl in der Basisstation als auch in dem Datenträger unter Verwendung mindestens eines Teiles des Informationscodes oder aus dem Informationscode abgeleiteter Steuerinformation, ohne daß der Informationscode, Teile davon oder daraus abgeleitete Steuerinformation zwischen Basisstation und Datenträger übertragen werden.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß die Mittel zum Konfigurieren des Empfängers die dynamische Schwellennachführung des Komparators ausschalten.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Mittel zum Konfigurieren des Senders umfassen:
Mittel zum Variieren des Sendepegels,
Mittel zum Umschalten der Sendefrequenz (Frequenz-Hopping),
Mittel zum Umschalten der Modulationsart.
7. Computerprogrammprodukt, mit einer Computerprogrammcodeeinrichtung, die, wenn das Programm geladen wird, bewirkt, daß der Computer eine Prozedur zum Betreiben eines Zugangssicherungssystemes mit einer Basisstation, die an einem gegen unbefugten Zugang zu sichernden Objekt angeordnet ist, und einem von einem Benutzer mitführbaren Datenträger, der mit der Basisstation zum Feststellen einer Zugangsberechtigung und zu einer entsprechenden Steuerung der Basisstation zum Austauschen von Signalen mit der Basisstation eingerichtet ist, wobei zur Signalübertragung von der Basisstation an den Datenträger und vom Datenträger an die Basisstation im wesentlichen die gleiche Trägerfrequenz verwendet wird, ausführt, mit den Schritten:
a) Initialisierung der Basisstation und des Datenträgers;
b) Bereitstellen eines Informationscodes, der parallel und identisch sowohl in der Basisstation als auch in dem Datenträger erzeugt wird;
c) Konfigurieren von Empfänger und/oder Sender sowohl in der Basisstation als auch in dem Datenträger unter Verwendung mindestens eines Teiles des Informationscodes oder aus dem Informationscode abgeleiteter Steuerinformation, ohne daß der Informationscode, Teile davon oder daraus abgeleitete Steuerinformation zwischen Basisstation und Datenträger übertragen werden.
DE2002101580 2002-01-17 2002-01-17 Verfahren zum Betreiben eines Zugangssicherungssystemes Withdrawn DE10201580A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2002101580 DE10201580A1 (de) 2002-01-17 2002-01-17 Verfahren zum Betreiben eines Zugangssicherungssystemes
PCT/IB2002/005596 WO2003060835A2 (en) 2002-01-17 2002-12-23 Method of operating an access control system
AU2002353401A AU2002353401A1 (en) 2002-01-17 2002-12-23 Method of operating an access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002101580 DE10201580A1 (de) 2002-01-17 2002-01-17 Verfahren zum Betreiben eines Zugangssicherungssystemes

Publications (1)

Publication Number Publication Date
DE10201580A1 true DE10201580A1 (de) 2003-08-07

Family

ID=7712353

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002101580 Withdrawn DE10201580A1 (de) 2002-01-17 2002-01-17 Verfahren zum Betreiben eines Zugangssicherungssystemes

Country Status (3)

Country Link
AU (1) AU2002353401A1 (de)
DE (1) DE10201580A1 (de)
WO (1) WO2003060835A2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006008140A1 (de) * 2006-02-20 2007-08-23 Conti Temic Microelectronic Gmbh Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber
DE102009039879B4 (de) * 2009-09-03 2014-10-30 Werner Niemeyer-Stein Verfahren zum Steuern der Freigabe einer Einrichtung oder eines Dienstes, als Master ausgebildete Sendeempfangseinrichtung sowie System mit derartiger Einrichtung
DE102014200545B4 (de) 2013-01-28 2019-06-13 Omron Automotive Electronics Co., Ltd. Kommunikationssystem und Kommunikationsvorrichtung
DE102014200417B4 (de) * 2013-01-18 2020-02-20 Omron Automotive Electronics Co., Ltd. Kommunikationssystem und Kommunikationsvorrichtung

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007041512B4 (de) 2007-08-31 2024-03-07 HELLA GmbH & Co. KGaA Sicherheits- und Verriegelungsvorrichtung in Kraftfahrzeugen mit einer kombinierten Innen- und Außenantenne
CN104375441A (zh) * 2014-11-06 2015-02-25 联合汽车电子有限公司 车载电源管理装置及其控制方法
FR3044100B1 (fr) 2015-10-19 2018-01-05 Valeo Comfort And Driving Assistance Procede d'estimation d'une distance et unite electronique pour vehicule
US11428799B2 (en) 2018-10-12 2022-08-30 Denso International America, Inc. Up-sampling and cross-correlation for time of arrival determinations in passive entry/passive start systems
US10984615B2 (en) 2018-10-12 2021-04-20 Denso International America, Inc. Passive entry/passive start access systems with tone exchange sniffing

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19832204B4 (de) * 1998-07-17 2012-09-13 Leopold Kostal Gmbh & Co. Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug
GB9816409D0 (en) * 1998-07-29 1998-09-23 Rover Group A security system
DE19839695C1 (de) * 1998-09-01 2000-05-04 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle sowie schlüssellose Zugangsberechtigungskontrolleinrichtung
DE19850792A1 (de) * 1998-11-04 2000-05-11 Opel Adam Ag Benutzeridentifikationsvorrichtung
DE19941346A1 (de) * 1999-08-31 2001-03-01 Mannesmann Vdo Ag Sicherungseinrichtung

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006008140A1 (de) * 2006-02-20 2007-08-23 Conti Temic Microelectronic Gmbh Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber
DE102009039879B4 (de) * 2009-09-03 2014-10-30 Werner Niemeyer-Stein Verfahren zum Steuern der Freigabe einer Einrichtung oder eines Dienstes, als Master ausgebildete Sendeempfangseinrichtung sowie System mit derartiger Einrichtung
DE102014200417B4 (de) * 2013-01-18 2020-02-20 Omron Automotive Electronics Co., Ltd. Kommunikationssystem und Kommunikationsvorrichtung
DE102014200545B4 (de) 2013-01-28 2019-06-13 Omron Automotive Electronics Co., Ltd. Kommunikationssystem und Kommunikationsvorrichtung

Also Published As

Publication number Publication date
WO2003060835A2 (en) 2003-07-24
WO2003060835A3 (en) 2003-11-20
AU2002353401A1 (en) 2003-07-30

Similar Documents

Publication Publication Date Title
DE102014010668B4 (de) Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft
EP1136955A2 (de) Anordnung für ein Zugangssicherungssystem
DE10148830B4 (de) Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät
DE102007057483B4 (de) Passives Mehrkanal-Fahrzeugaktivierungssystem
DE69532837T2 (de) Lese-/Schreibvorrichtung für berührungslose IC-Karte
EP1314140B1 (de) Ein sicherheitssystem
EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
EP1587023B1 (de) Verfahren zur Datenkommunikation zwischen einer Basisstation und einem Transponder
DE102011075886B3 (de) Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
EP3472809B1 (de) Verfahren zur kontrolle des zugriffs auf ein kraftfahrzeug
DE10301146B4 (de) Ein Sicherheitssystem
DE102014200417B4 (de) Kommunikationssystem und Kommunikationsvorrichtung
EP1069265A2 (de) Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
DE102014200444A1 (de) Kommunikationssystem und Kommunikationsvorrichtung
EP2936469B1 (de) Mobilfunktelefon zur fernsteuerung einer funktion einer sicherheitsvorrichtung eines kraftfahrzeugs
DE10224284A1 (de) Nutzungsberechtigungskontrollverfahren
DE19935146A1 (de) Kontaktloses Kommunikationssystem
DE10201580A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystemes
DE10046897B4 (de) Sende- und Empfangsverfahren, insbesondere zum Detektieren eines ID-Gebers
EP0961418A2 (de) Funksystem für Fernwirkfunktionen in stehenden Fahrzeugen
EP1081000B1 (de) Sicherungseinrichtung
DE60102616T2 (de) Handfreies Zugangs- und/oder Startsystem für Kraftfahrzeuge
DE10155123B4 (de) Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben einer Diebstahlschutzvorrichtung
DE102014109837A1 (de) Verfahren und handfreies Zugangssystem zur Lokalisierung eines Benutzeridentifikationsmittels und zur Datenkommunikation zw. dem Benutzeridentifikationsmittel und einer Benutzervorrichtung
DE102005058041A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee