DE10230098A1 - Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel - Google Patents
Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel Download PDFInfo
- Publication number
- DE10230098A1 DE10230098A1 DE10230098A DE10230098A DE10230098A1 DE 10230098 A1 DE10230098 A1 DE 10230098A1 DE 10230098 A DE10230098 A DE 10230098A DE 10230098 A DE10230098 A DE 10230098A DE 10230098 A1 DE10230098 A1 DE 10230098A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- transmitted
- date
- result
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00238—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
- G07C2009/00253—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
Abstract
Die Erfindung betrifft ein Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber einem Schlüssel, bei dem eine Information zwischen dem ersten Objekt und dem wenigstens einen weiteren Objekt unidirektional übertragen wird, aus Teilen der übertragenen Information in dem jeweiligen empfangenden Objekt ein Rechenergebnis berechnet wird, das berechnete Rechenergebnis mit einem mit der Information mitübertragenen Rechenergebnis verglichen wird, nur bei Übereinstimmung das jeweils sendende Objekt als authentifiziert angesehen wird und das Rechenergebnis für weitere Übermittlungen ungültig erklärt wird.
Description
- Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel Die Erfindung betrifft ein Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt. Derartige Verfahren finden beispielsweise in der Fahrzeugtechnik Anwendung, wobei ein Fahrzeug gegenüber einem Schlüssel bzw. ID-Geber authentifiziert werden soll.
- Diese Authentifizierung, also der Nachweis der Berechtigung, erfolgt üblicherweise mittels einer bidirektionalen, verschlüsselten Kommunikation zwischen dem Fahrzeug bzw. der darin befindlichen Basisstation, beispielsweise ein Steuergerät, und dem von einer Person mitgeführten Schlüssel.
- Hierbei werden die Anforderungen gegen unbefugten Zugang immer höher, so dass auch mit einem Abhören und Entschlüsseln der Authentifizierung gerechnet werden muss.
- Zur Erhöhung der Sicherheit gegen einen unbefugten Zugang ist in der
DE 1951699C1 beispielsweise ein bidirektionales Verfahren vorgeschlagen, bei dem ein Schlüssel bzw. ein Transponder zunächst ungültige Daten zu einem Schloss bzw. einem Steuergerät sendet, woraufhin ein Aufforderungssignal mit einer Speicheradresse zu dem Transponder zurückgesendet wird. Das im Transponder unter der Speicheradresse abgespeicherte Codewort wird ausgelesen und zum Schloss gesendet. Dort wird das Codewort mit einem Sollcodewort verglichen und bei Übereinstimmung eine Wegfahrsperre freigegeben. Anschließend werden Adresse und/oder Codewort im Schloss neu berechnet und im Transponder für den nachfolgenden Freigabezyklus eingestellt, so dass ein Wechselcode entsteht. - Derartige Verfahren zur Zugangsberechtigung (inkl. Authentifizierung) bieten bei der schnell fortschreitenden Abhör- und Entschlüsselungstechnik allerdings nur einen bedingten Schutz bzw. müssen immer aufwändiger gestaltet werden, um einen ausreichenden Schutz zu gewährleisten.
- Insbesondere bei passiven Zugangssystemen, beispielsweise in der Fahrzeugtechnik, bei denen durch einen tragbaren ID-Geber bzw. Schlüssel ohne (aktives) Betätigen eines Schlüsselknopfes das Fahrzeug verriegelt und entriegelt werden kann (mit eventuell gleichzeitiger Aktivierung und Deaktivierung der Wegfahrsperre bzw. Diebstahlsicherung), ergeben sich neue Probleme.
- Beispielsweise kann ein Schlüssel, der im Fahrzeuginneren vergessen oder absichtlich deponiert wurde, dazu führen, dass bei einem Auslösen einer Kommunikation, beispielsweise durch ein Ziehen am Türgriff, zwischen Fahrzeug und vermeintlich berechtigter Person mit gültigem Schlüssel, eine unbefugte Person Zutritt erhält. Zieht nämlich eine unbefugte Person am Türgriff, so wird üblicherweise von einer im Fahrzeug befindlichen Basisstation abgefragt, ob sich ein gültiger Schlüssel in der Nähe befindet.
- Selbst bei induktiver Übertragung mit entsprechenden induktiven Antennen, welche üblicherweise im Bereich der Türschlösser angeordnet sind, kann aber aus physikalischen Gründen nicht verhindert werden kann, dass das Empfangsfeld auch zum Teil in das Fahrzeuginnere reicht. Bei entsprechender Lage des im Fahrzeug befindlichen Schlüssels würde nach einem Auslösen die Kommunikation dann mit diesem Schlüssel erfolgen, so dass eine unbefugte Person Zutritt zum Fahrzeug erhalten könnte.
- Um zu verhindern, dass statt eines mitgeführten Schlüssels ein im Fahrzeug befindlicher Schlüssel als gültiger Schlüssel erkannt wird, ist es notwendig, derartige Schlüssel als zumindest zeitweise ungültig bzw. deaktiviert zu markieren.
- Diese Markierung erfolgt üblicherweise mittels einer bidirektionalen Kommunikation und Speicherung der erhaltenen Information im Steuergerät, wobei zumindest die Kommunikation von Schlüssel in Richtung Steuergerät mittels einer RF-Strecke erfolgt. Sollen der oder die deaktivierten Schlüssel wieder aktiviert werden, wird diese Markierung wieder aufgehoben.
- Eine derartige Authentifizierung ist jedoch aufwändig und dennoch, insbesondere aufgrund der weitreichenden RF-Strecke, gegen aufwändige Abhörversuche anfällig.
- Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel, zu schaffen, das einen erhöhten Schutz gegen eine unbefugte Authentifizierung bietet und auf einfache Art und Weise zu realisieren ist.
- Diese Aufgabe wird erfindungsgemäß mit einem Verfahren mit den Merkmalen des Anspruchs 1 gelöst.
- Nach dem erfindungsgemäßen Verfahren werden Schlüssel nicht im Steuergerät als aktiviert bzw. deaktiviert gekennzeichnet, sondern mittels einer unidirektionalen Kommunikation im Schlüssel selbst. Vorteilhafterweise findet diese Kommunikation nur über eine induktive LF-Strecke (mit einer Frequenz von beispielsweise 10 bis 200 kHz) mit geringer Reichweite, beispielsweise unter 2 m, statt. Durch die Übertragung in nur einer Richtung und zudem über eine LF-Strecke kann vorteilhafterweise eine erhöhte Sicherheit gegenüber Abhören erreicht werden.
- Zudem ist nach dem erfindungsgemäßen Verfahren trotz der unidirektionalen Übermittlung die Authentifizierung kryptologisch abgesichert, indem im Schlüssel ein Ergebnis aus übermittelten Daten berechnet wird und mit einem übermittelten Ergebnis verglichen wird.
- Die Sicherheit kann hierbei durch ein nicht oder nur schwer entschlüsselbares Berechnungsverfahren (Rechenalgorithmus), wie beispielsweise eine Berechnung nach dem Hash-Verfahren, mit einem Code- bzw. Schlüsselwort, erhöht werden.
- Zudem ist erfindungsgemäß das übermittelte Rechenergebnis abhängig von einem inkrementierbaren oder dekrementierbaren Datum, wie beispielsweise Hoch- oder Herunterzählen eines Zählerstandes oder einer Zeitangabe, so dass ein vorhergehendes übermitteltes Berechnungsergebnis automatisch ungültig ist. Hierdurch wird die Sicherheit gegen eine unbefugte Authentifizierung weiter erhöht, da selbst ein Abhören einer Übermittlung und somit Kenntnis eines Rechenergebnisses keine Rückschlüsse auf ein von da an gültiges (neues) Rechenergebnis zulässt.
- Das erfindungsgemäße Verfahren kann in einer Ausgestaltung der Erfindung zur Authentifizierung eines ersten zumindest zeitweise stationären Objektes, beispielsweise ein Fahrzeug, gegenüber wenigstens einem weiteren mobilen Objekt, beispielsweise ein Fahrzeugschlüssel, verwendet werden. So können Schlüssel, die deaktiviert wurden, da sie in einem abgesperrten Fahrzeug verblieben sind oder aus anderen Gründen zumindest zeitweise als ungültig angesehen werden sollen, nach dem erfindungsgemäßen Verfahren auf einfache Art und Weise mit hochgradiger Abhörsicherheit und zusätzlicher kryptologischer Absicherung wieder aktiviert werden, also das Fahrzeug gegenüber einem solchen Schlüssel authentifiziert werden.
- Da die kryptologische Sicherheit durch Berechnung im Schlüssel erfolgt und das jeweils übermittelte Rechenergebnis für zukünftige Authentifizierungen ungültig ist, kann die unidirektionale Übermittlung vorteilhafterweise in einem einfacher zu realisierenden Klartext erfolgen.
- Selbstverständlich ist das erfindungsgemäße Verfahren nicht auf das Aktivieren vorher deaktivierter Schlüssel, beispielsweise durch ein Entriegeln bzw. Aufsperren des Fahrzeuges durch einen gültigen aktiven Schlüssel, beschränkt.
- Das erfindungsgemäße Verfahren lässt sich auch auf eine Authentifizierung eines Schlüssels gegenüber einem Fahrzeug anwenden. Ebenso ist es denkbar, die Authentifizierung nicht nur zur Aktivierung von im Fahrzeug verbliebenen und deaktivierten Schlüsseln zu verwenden, sondern beispielsweise einer jeden (nachfolgenden) meist bidirektionalen Kommunikation zwischen den Objekten, beispielsweise zum Auslösen gewünschter Funktionen, wie „Ent- bzw. Verriegeln der Zentralverriegelung", „Deaktivieren bzw. Aktivieren der Wegfahrsperre" usw., vorzuschalten.
- Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
- Die Erfindung wird nachfolgend anhand eines in der Zeichnung dargestellten Ausführungsbeispiels näher erläutert.
- In der Zeichnung zeigt:
-
1 ein Ablaufdiagramm des erfindungsgemäßen Verfahrens. - Wie in
1 als Ablaufdiagramm dargestellt, beginnt das erfindungsgemäße Verfahren mit einem Start, also einem Auslösen, wie beispielsweise durch ein Ziehen einer Bedienperson am Türgriff und Detektieren eines gültigen (aktiven) Schlüssels durch das Fahrzeug bzw. das im Fahrzeug befindliche Steuergerät. Bei einem solchen Öffnen kann dann ein Aktivierungssignal (enable) für deaktivierte (disabled) Schlüssel ausgesandt werden. - Es ist aber auch denkbar, einen solchen Start auf andere Art, beispielsweise durch den Bediener selbst bzw. durch Betätigen einer entsprechenden Taste oder Schalters am oder im Fahrzeug oder in Abhängigkeit einer anderen vom Steuergerät auszuführenden Aktion wie „Einschalten der Innenraumbeleuchtung" etc., herbeizuführen.
- Einmal gestartet wird vom Steuergerät bzw. der Basisstation im Fahrzeug eine entsprechende Information in Form eines Sendetelegramms (ST) ausgesandt, welches aus einer Zufallszahl (ZZ), einem inkrementierbaren Datum wie beispielsweise ein Zählerstand (ZS), einem Rechenergebnis (RE) und einem Funktionscode (FC) besteht.
- Die Zufallszahl wird im Steuergerät bei jeder Übertragung neu ermittelt und der Zählerstand eines im Steuergerät vorhandenen Zählers nach jedem Aussenden beispielsweise um 1 inkrementiert oder dekrementiert. Selbstverständlich ist es auch möglich, statt einem Zählerstand eine Zeitangabe einer im Steuergerät vorwärts oder rückwärts laufenden Uhr zu übermitteln, so dass nach jedem Aussenden anstatt eines neuen weiter fortgeschrittenen (vorwärts oder rückwärts) Zählerstandes eine neue Zeitangabe mitübermittelt wird.
- In einem deaktivierten Schlüssel wird das Sendetelegramm, welches vorteilhafterweise über eine in ihrer Reichweite begrenzte, in den Innenraum gerichtete, induktive Antenne abgestrahlt wird, empfangen, wobei der Schlüssel intervallartig empfängt oder aufgrund des geringen Strombedarfs für einen LF-Empfänger sogar permanent empfangen kann.
- Um unnötige Berechnungen im Schlüssel bzw. der darin enthaltenen Elektronik mit Logik vorteilhafterweise zu vermeiden, kann nachfolgend überprüft werden, ob der empfangene Zählerstand größer (im Falle eines vereinbarten Dekrementierens entsprechend kleiner) als der im Schlüssel gespeicherte Zählerstand ist. Der in einem Register im Schlüssel gespeicherte Zählerstand stammt hierbei beispielsweise von einer vorangegangenen Authentifizierung oder noch vom einmaligen Synchronisieren der Schlüssel mit dem Steuergerät in Form eines Anlernens bzw. einer Initialisierung.
- Ist der empfangene Zählerstand größer (oder im Falle eines Abwärtszählers im Steuergerät kleiner) als der gespeicherte Zählerstand, so findet im Schlüssel die Berechnung eines Rechenergebnisses aus dem übermittelten Zählerstand, aus der übermittelten Zufallszall und eventuell aus weiteren in dem übermittelten Funktionscode enthaltenen Informationen statt.
- Ist der empfangene Zählerstand dagegen kleiner oder gleich (bzw. bei einem Abwärtszähler statt einem Aufwärtszähler größer oder gleich) dem gespeicherten Zählerstand, so findet im Schlüssel keine Berechnung statt und der Schlüssel wartet weiterhin auf ein neues Sendetelegramm.
- Für die Berechnung wird mittels eines im Schlüssel bekannten nicht umkehrbaren (Verschlüsselungs-)Rechenalgorithmus, wie beispielsweise ein Hash-Algorithmus, mit einem ebenfalls im Schlüssel bekannten Schlüsselwort ein Rechenergebnis berechnet und nachfolgend mit dem übermittelten Rechenergebnis verglichen.
- Stimmen das übermittelte und das berechnete Rechenergebnis nicht überein, so finden im Schlüssel keine weiteren Aktionen statt (Stop), so dass der Schlüssel wieder auf den Empfang eines Sendetelegramms wartet.
- Stimmen die Rechenergebnisse dagegen überein, so wird im Schlüssel der übertragene Zählerstand (oder die Zeitangabe) beispielsweise in einem Register, einem Flashspeicher o.ä., abgespeichert und der Schlüssel durch eine Aktion im Schlüssel, beispielsweise mittels Änderung eines Registerwertes oder des Inhalts einer Speicheradresse, Schalten eines Schaltkreises etc., aktiviert (enabled).
- Mit einem derart aktivierten Schlüssel lassen sich Aktionen wie „Ent- bzw. Verriegeln der Zentralverriegelung", „Deaktivieren bzw. Aktivieren der Wegfahrsperre", „Fahrzeug entsichern bzw. sichern„ usw., mit für passive Zugangssysteme bekannten Übertragungsverfahren ausführen, nachdem die Berechtigung bzw. die Authentifizierung erfolgt ist.
- Selbstverständlich ist das erfindungsgemäße Verfahren nicht auf das dargestellte Ausführungsbeispiel begrenzt, sondern lässt sich auf alle Gebiete übertragen, in denen ein Objekt gegenüber wenigstens einem weiterem Objekt auf einfache Art und Weise bei hoher Sicherheit gegenüber Fehlern und Angriffen von Unbefugten authentifiziert werden soll.
- So kann das erfindungsgemäße Verfahren auch bei Haustüren, Garagentoren, Zutritt zu Sicherheitsbereichen u.ä. angewendet werden.
Claims (7)
- Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber einem Schlüssel, a) bei dem eine Information zwischen dem ersten Objekt und dem wenigstens einen weiteren Objekt unidirektional übertragen wird, b) aus Teilen der übertragenen Information in dem jeweiligen empfangenden Objekt ein Rechenergebnis berechnet wird, c) das berechnete Rechenergebnis mit einem mit der Information mitübertragenen Rechenergebnis verglichen wird, d) nur bei Übereinstimmung das jeweils sendende Objekt als authentifiziert angesehen wird und e) das Rechenergebnis für weitere Übermittlungen ungültig erklärt wird.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als erstes Objekt von einem Fahrzeug Information ausgesendet und als wenigstens ein weiteres Objekt von einem Schlüssel empfangen wird.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass als Teile der Information eine Zufallszahl und ein inkrementier- oder dekrementierbares Datum, welches in dem wenigstens einen weiteren Objekt bei Übereinstimmung der Rechenergebnisse gespeichert wird, übermittelt werden und dass nach jedem Aussenden der Information, unabhängig von einem erfolgreichen Empfangen, das Datum vor einem erneuten Aussenden inkrementiert oder dekrementiert wird.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass als inkrementierbares Datum ein Zählerstand oder Zeitdatum übermittelt wird.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Berechnung des Ergebnisses nur erfolgt, wenn das übermittelte Datum gröfler als das gespeicherte Datum ist.
- Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass bei Übereinstimmung des übermittelten Ergebnisses und des berechneten Ergebnisses das inkrementierbare Datum erhöht wird, so dass das übermittelte Ergebnis ungültig wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Ergebnis in dem wenigstens einen weiteren Objekt anhand eines dort bekannten kryptologischen Rechenalgorithmus und eines Codeworts berechnet wird.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10230098A DE10230098A1 (de) | 2002-07-04 | 2002-07-04 | Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel |
US10/603,945 US6980099B2 (en) | 2002-07-01 | 2003-06-25 | Arrangement for monitoring at least one parameter for a number of motor vehicle wheels |
US10/603,209 US20040054934A1 (en) | 2002-07-04 | 2003-06-25 | Method for authenticating a first object to at least one further object, especially the vehicle to at least one key |
FR0307973A FR2842053B1 (fr) | 2002-07-04 | 2003-07-01 | Procede pour l'authentification d'un premier objet a au moins un autre objet, en particulier d'un vehicule par rapport a au moins une cle. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10230098A DE10230098A1 (de) | 2002-07-04 | 2002-07-04 | Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10230098A1 true DE10230098A1 (de) | 2004-02-19 |
Family
ID=29723705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10230098A Withdrawn DE10230098A1 (de) | 2002-07-01 | 2002-07-04 | Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040054934A1 (de) |
DE (1) | DE10230098A1 (de) |
FR (1) | FR2842053B1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006052769A1 (de) * | 2006-11-09 | 2008-05-15 | Conti Temic Microelectronic Gmbh | Identifikationssystem |
DE102010019467A1 (de) * | 2010-05-05 | 2011-11-10 | Giesecke & Devrient Gmbh | Kontaktlos arbeitendes Zugangssystem |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7167084B2 (en) * | 2005-02-09 | 2007-01-23 | General Motors Corporation | Temporary key invalidation for electronic key and locking system |
AT503659B1 (de) * | 2006-05-04 | 2007-12-15 | Event Und Sportman Leeb Gmbh | Schlüssel, schliesssystem und schlüsselsicherungssystem |
US7850078B2 (en) * | 2007-04-23 | 2010-12-14 | Lear Corporation | Remote control reactivation |
US10200371B2 (en) | 2015-11-09 | 2019-02-05 | Silvercar, Inc. | Vehicle access systems and methods |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
DE3677676D1 (de) * | 1985-09-10 | 1991-04-04 | Huelsbeck & Fuerst | Elektronische schliesseinrichtung fuer kraftfahrzeuge. |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
WO1990014484A1 (de) * | 1989-05-18 | 1990-11-29 | Siemens Aktiengesellschaft | Sender-empfänger-system |
US5369706A (en) * | 1993-11-05 | 1994-11-29 | United Technologies Automotive, Inc. | Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code |
EP0673178B1 (de) * | 1994-03-17 | 2005-02-16 | Kokusai Denshin Denwa Co., Ltd | Authentifizierungsverfahren für mobile Kommunikation |
US5767784A (en) * | 1994-06-10 | 1998-06-16 | Delco Electronics Corporation | Initialization method for keyless entry system |
DE19516992C1 (de) * | 1995-05-09 | 1996-04-04 | Siemens Ag | Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung |
DE19539852C1 (de) * | 1995-10-26 | 1996-10-02 | Daimler Benz Ag | Fehlbedienungsgeschützte Zündschlüssel-Fahrzeug-Kommunikationseinrichtung |
JP2000506947A (ja) * | 1996-11-29 | 2000-06-06 | モトローラ・インコーポレイテッド | リモート・キーレス・エントリ・システムのための認証システムおよび方法 |
AU2557399A (en) * | 1998-01-02 | 1999-07-26 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
EP0937845B1 (de) * | 1998-02-24 | 2004-03-24 | Delphi Automotive Systems Deutschland GmbH | Freigabesystem für die Freigabe von Funktionen einer Einrichtung |
US7139912B2 (en) * | 2000-06-09 | 2006-11-21 | Sony Corporation | Device authentication |
-
2002
- 2002-07-04 DE DE10230098A patent/DE10230098A1/de not_active Withdrawn
-
2003
- 2003-06-25 US US10/603,209 patent/US20040054934A1/en not_active Abandoned
- 2003-07-01 FR FR0307973A patent/FR2842053B1/fr not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006052769A1 (de) * | 2006-11-09 | 2008-05-15 | Conti Temic Microelectronic Gmbh | Identifikationssystem |
DE102010019467A1 (de) * | 2010-05-05 | 2011-11-10 | Giesecke & Devrient Gmbh | Kontaktlos arbeitendes Zugangssystem |
Also Published As
Publication number | Publication date |
---|---|
US20040054934A1 (en) | 2004-03-18 |
FR2842053A1 (fr) | 2004-01-09 |
FR2842053B1 (fr) | 2006-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4411449C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE10148830B4 (de) | Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät | |
DE102016203297B4 (de) | Drahtloses Fahrzeugkommunikationssystem, Fahrzeugsteuervorrichtung und tragbares Gerät | |
DE102011075886B3 (de) | Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung. | |
DE102017210523B3 (de) | Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung | |
DE102017103242A1 (de) | Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges | |
EP0913548A2 (de) | Verfahren zum Betreiben eines Sicherungssystems | |
DE10132031A1 (de) | Verfahren zur Ermöglichung des authentifizierten Zugangs eines Individuums zu einem geschützten Bereich und Sicherheitssystem zur Durchführung des Verfahrens | |
DE112019001472T5 (de) | Authentisierungssystem | |
DE102019120207A1 (de) | Passives schlüsselloses Zugangssystem | |
DE10046897B4 (de) | Sende- und Empfangsverfahren, insbesondere zum Detektieren eines ID-Gebers | |
EP1276945B1 (de) | Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchführung des sicherungsverfahrens | |
WO2020002499A1 (de) | Verfahren zur absicherung einer kommunikation zwischen einem mobilen kommunikationsgerät und einem fahrzeug | |
DE102015217413B4 (de) | Verfahren und Anordnung zum Lokalisieren einer tragbaren Funkeinheit | |
DE102014017618B4 (de) | Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug | |
DE19501004C2 (de) | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät | |
DE10230098A1 (de) | Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel | |
EP0750086A1 (de) | Authentifizierungssystem | |
DE19600556A1 (de) | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem | |
DE10114876A1 (de) | Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
EP1277632B1 (de) | Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges | |
DE102005058041A1 (de) | Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem | |
EP1254042B1 (de) | Verfahren zum betreiben eines diebstahlschutzsystems für ein kraftfahrzeug und diebstahlschutzsystem | |
EP0825316B2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE |
|
8139 | Disposal/non-payment of the annual fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20110201 |