DE10230098A1 - Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel - Google Patents

Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel Download PDF

Info

Publication number
DE10230098A1
DE10230098A1 DE10230098A DE10230098A DE10230098A1 DE 10230098 A1 DE10230098 A1 DE 10230098A1 DE 10230098 A DE10230098 A DE 10230098A DE 10230098 A DE10230098 A DE 10230098A DE 10230098 A1 DE10230098 A1 DE 10230098A1
Authority
DE
Germany
Prior art keywords
key
transmitted
date
result
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10230098A
Other languages
English (en)
Inventor
Ulrich Emmerling
John Martin Evans
Matthias Huschenbett
Torsten Thiel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10230098A priority Critical patent/DE10230098A1/de
Priority to US10/603,945 priority patent/US6980099B2/en
Priority to US10/603,209 priority patent/US20040054934A1/en
Priority to FR0307973A priority patent/FR2842053B1/fr
Publication of DE10230098A1 publication Critical patent/DE10230098A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code

Abstract

Die Erfindung betrifft ein Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber einem Schlüssel, bei dem eine Information zwischen dem ersten Objekt und dem wenigstens einen weiteren Objekt unidirektional übertragen wird, aus Teilen der übertragenen Information in dem jeweiligen empfangenden Objekt ein Rechenergebnis berechnet wird, das berechnete Rechenergebnis mit einem mit der Information mitübertragenen Rechenergebnis verglichen wird, nur bei Übereinstimmung das jeweils sendende Objekt als authentifiziert angesehen wird und das Rechenergebnis für weitere Übermittlungen ungültig erklärt wird.

Description

  • Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel Die Erfindung betrifft ein Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt. Derartige Verfahren finden beispielsweise in der Fahrzeugtechnik Anwendung, wobei ein Fahrzeug gegenüber einem Schlüssel bzw. ID-Geber authentifiziert werden soll.
  • Diese Authentifizierung, also der Nachweis der Berechtigung, erfolgt üblicherweise mittels einer bidirektionalen, verschlüsselten Kommunikation zwischen dem Fahrzeug bzw. der darin befindlichen Basisstation, beispielsweise ein Steuergerät, und dem von einer Person mitgeführten Schlüssel.
  • Hierbei werden die Anforderungen gegen unbefugten Zugang immer höher, so dass auch mit einem Abhören und Entschlüsseln der Authentifizierung gerechnet werden muss.
  • Zur Erhöhung der Sicherheit gegen einen unbefugten Zugang ist in der DE 1951699C1 beispielsweise ein bidirektionales Verfahren vorgeschlagen, bei dem ein Schlüssel bzw. ein Transponder zunächst ungültige Daten zu einem Schloss bzw. einem Steuergerät sendet, woraufhin ein Aufforderungssignal mit einer Speicheradresse zu dem Transponder zurückgesendet wird. Das im Transponder unter der Speicheradresse abgespeicherte Codewort wird ausgelesen und zum Schloss gesendet. Dort wird das Codewort mit einem Sollcodewort verglichen und bei Übereinstimmung eine Wegfahrsperre freigegeben. Anschließend werden Adresse und/oder Codewort im Schloss neu berechnet und im Transponder für den nachfolgenden Freigabezyklus eingestellt, so dass ein Wechselcode entsteht.
  • Derartige Verfahren zur Zugangsberechtigung (inkl. Authentifizierung) bieten bei der schnell fortschreitenden Abhör- und Entschlüsselungstechnik allerdings nur einen bedingten Schutz bzw. müssen immer aufwändiger gestaltet werden, um einen ausreichenden Schutz zu gewährleisten.
  • Insbesondere bei passiven Zugangssystemen, beispielsweise in der Fahrzeugtechnik, bei denen durch einen tragbaren ID-Geber bzw. Schlüssel ohne (aktives) Betätigen eines Schlüsselknopfes das Fahrzeug verriegelt und entriegelt werden kann (mit eventuell gleichzeitiger Aktivierung und Deaktivierung der Wegfahrsperre bzw. Diebstahlsicherung), ergeben sich neue Probleme.
  • Beispielsweise kann ein Schlüssel, der im Fahrzeuginneren vergessen oder absichtlich deponiert wurde, dazu führen, dass bei einem Auslösen einer Kommunikation, beispielsweise durch ein Ziehen am Türgriff, zwischen Fahrzeug und vermeintlich berechtigter Person mit gültigem Schlüssel, eine unbefugte Person Zutritt erhält. Zieht nämlich eine unbefugte Person am Türgriff, so wird üblicherweise von einer im Fahrzeug befindlichen Basisstation abgefragt, ob sich ein gültiger Schlüssel in der Nähe befindet.
  • Selbst bei induktiver Übertragung mit entsprechenden induktiven Antennen, welche üblicherweise im Bereich der Türschlösser angeordnet sind, kann aber aus physikalischen Gründen nicht verhindert werden kann, dass das Empfangsfeld auch zum Teil in das Fahrzeuginnere reicht. Bei entsprechender Lage des im Fahrzeug befindlichen Schlüssels würde nach einem Auslösen die Kommunikation dann mit diesem Schlüssel erfolgen, so dass eine unbefugte Person Zutritt zum Fahrzeug erhalten könnte.
  • Um zu verhindern, dass statt eines mitgeführten Schlüssels ein im Fahrzeug befindlicher Schlüssel als gültiger Schlüssel erkannt wird, ist es notwendig, derartige Schlüssel als zumindest zeitweise ungültig bzw. deaktiviert zu markieren.
  • Diese Markierung erfolgt üblicherweise mittels einer bidirektionalen Kommunikation und Speicherung der erhaltenen Information im Steuergerät, wobei zumindest die Kommunikation von Schlüssel in Richtung Steuergerät mittels einer RF-Strecke erfolgt. Sollen der oder die deaktivierten Schlüssel wieder aktiviert werden, wird diese Markierung wieder aufgehoben.
  • Eine derartige Authentifizierung ist jedoch aufwändig und dennoch, insbesondere aufgrund der weitreichenden RF-Strecke, gegen aufwändige Abhörversuche anfällig.
  • Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel, zu schaffen, das einen erhöhten Schutz gegen eine unbefugte Authentifizierung bietet und auf einfache Art und Weise zu realisieren ist.
  • Diese Aufgabe wird erfindungsgemäß mit einem Verfahren mit den Merkmalen des Anspruchs 1 gelöst.
  • Nach dem erfindungsgemäßen Verfahren werden Schlüssel nicht im Steuergerät als aktiviert bzw. deaktiviert gekennzeichnet, sondern mittels einer unidirektionalen Kommunikation im Schlüssel selbst. Vorteilhafterweise findet diese Kommunikation nur über eine induktive LF-Strecke (mit einer Frequenz von beispielsweise 10 bis 200 kHz) mit geringer Reichweite, beispielsweise unter 2 m, statt. Durch die Übertragung in nur einer Richtung und zudem über eine LF-Strecke kann vorteilhafterweise eine erhöhte Sicherheit gegenüber Abhören erreicht werden.
  • Zudem ist nach dem erfindungsgemäßen Verfahren trotz der unidirektionalen Übermittlung die Authentifizierung kryptologisch abgesichert, indem im Schlüssel ein Ergebnis aus übermittelten Daten berechnet wird und mit einem übermittelten Ergebnis verglichen wird.
  • Die Sicherheit kann hierbei durch ein nicht oder nur schwer entschlüsselbares Berechnungsverfahren (Rechenalgorithmus), wie beispielsweise eine Berechnung nach dem Hash-Verfahren, mit einem Code- bzw. Schlüsselwort, erhöht werden.
  • Zudem ist erfindungsgemäß das übermittelte Rechenergebnis abhängig von einem inkrementierbaren oder dekrementierbaren Datum, wie beispielsweise Hoch- oder Herunterzählen eines Zählerstandes oder einer Zeitangabe, so dass ein vorhergehendes übermitteltes Berechnungsergebnis automatisch ungültig ist. Hierdurch wird die Sicherheit gegen eine unbefugte Authentifizierung weiter erhöht, da selbst ein Abhören einer Übermittlung und somit Kenntnis eines Rechenergebnisses keine Rückschlüsse auf ein von da an gültiges (neues) Rechenergebnis zulässt.
  • Das erfindungsgemäße Verfahren kann in einer Ausgestaltung der Erfindung zur Authentifizierung eines ersten zumindest zeitweise stationären Objektes, beispielsweise ein Fahrzeug, gegenüber wenigstens einem weiteren mobilen Objekt, beispielsweise ein Fahrzeugschlüssel, verwendet werden. So können Schlüssel, die deaktiviert wurden, da sie in einem abgesperrten Fahrzeug verblieben sind oder aus anderen Gründen zumindest zeitweise als ungültig angesehen werden sollen, nach dem erfindungsgemäßen Verfahren auf einfache Art und Weise mit hochgradiger Abhörsicherheit und zusätzlicher kryptologischer Absicherung wieder aktiviert werden, also das Fahrzeug gegenüber einem solchen Schlüssel authentifiziert werden.
  • Da die kryptologische Sicherheit durch Berechnung im Schlüssel erfolgt und das jeweils übermittelte Rechenergebnis für zukünftige Authentifizierungen ungültig ist, kann die unidirektionale Übermittlung vorteilhafterweise in einem einfacher zu realisierenden Klartext erfolgen.
  • Selbstverständlich ist das erfindungsgemäße Verfahren nicht auf das Aktivieren vorher deaktivierter Schlüssel, beispielsweise durch ein Entriegeln bzw. Aufsperren des Fahrzeuges durch einen gültigen aktiven Schlüssel, beschränkt.
  • Das erfindungsgemäße Verfahren lässt sich auch auf eine Authentifizierung eines Schlüssels gegenüber einem Fahrzeug anwenden. Ebenso ist es denkbar, die Authentifizierung nicht nur zur Aktivierung von im Fahrzeug verbliebenen und deaktivierten Schlüsseln zu verwenden, sondern beispielsweise einer jeden (nachfolgenden) meist bidirektionalen Kommunikation zwischen den Objekten, beispielsweise zum Auslösen gewünschter Funktionen, wie „Ent- bzw. Verriegeln der Zentralverriegelung", „Deaktivieren bzw. Aktivieren der Wegfahrsperre" usw., vorzuschalten.
  • Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
  • Die Erfindung wird nachfolgend anhand eines in der Zeichnung dargestellten Ausführungsbeispiels näher erläutert.
  • In der Zeichnung zeigt:
  • 1 ein Ablaufdiagramm des erfindungsgemäßen Verfahrens.
  • Wie in 1 als Ablaufdiagramm dargestellt, beginnt das erfindungsgemäße Verfahren mit einem Start, also einem Auslösen, wie beispielsweise durch ein Ziehen einer Bedienperson am Türgriff und Detektieren eines gültigen (aktiven) Schlüssels durch das Fahrzeug bzw. das im Fahrzeug befindliche Steuergerät. Bei einem solchen Öffnen kann dann ein Aktivierungssignal (enable) für deaktivierte (disabled) Schlüssel ausgesandt werden.
  • Es ist aber auch denkbar, einen solchen Start auf andere Art, beispielsweise durch den Bediener selbst bzw. durch Betätigen einer entsprechenden Taste oder Schalters am oder im Fahrzeug oder in Abhängigkeit einer anderen vom Steuergerät auszuführenden Aktion wie „Einschalten der Innenraumbeleuchtung" etc., herbeizuführen.
  • Einmal gestartet wird vom Steuergerät bzw. der Basisstation im Fahrzeug eine entsprechende Information in Form eines Sendetelegramms (ST) ausgesandt, welches aus einer Zufallszahl (ZZ), einem inkrementierbaren Datum wie beispielsweise ein Zählerstand (ZS), einem Rechenergebnis (RE) und einem Funktionscode (FC) besteht.
  • Die Zufallszahl wird im Steuergerät bei jeder Übertragung neu ermittelt und der Zählerstand eines im Steuergerät vorhandenen Zählers nach jedem Aussenden beispielsweise um 1 inkrementiert oder dekrementiert. Selbstverständlich ist es auch möglich, statt einem Zählerstand eine Zeitangabe einer im Steuergerät vorwärts oder rückwärts laufenden Uhr zu übermitteln, so dass nach jedem Aussenden anstatt eines neuen weiter fortgeschrittenen (vorwärts oder rückwärts) Zählerstandes eine neue Zeitangabe mitübermittelt wird.
  • In einem deaktivierten Schlüssel wird das Sendetelegramm, welches vorteilhafterweise über eine in ihrer Reichweite begrenzte, in den Innenraum gerichtete, induktive Antenne abgestrahlt wird, empfangen, wobei der Schlüssel intervallartig empfängt oder aufgrund des geringen Strombedarfs für einen LF-Empfänger sogar permanent empfangen kann.
  • Um unnötige Berechnungen im Schlüssel bzw. der darin enthaltenen Elektronik mit Logik vorteilhafterweise zu vermeiden, kann nachfolgend überprüft werden, ob der empfangene Zählerstand größer (im Falle eines vereinbarten Dekrementierens entsprechend kleiner) als der im Schlüssel gespeicherte Zählerstand ist. Der in einem Register im Schlüssel gespeicherte Zählerstand stammt hierbei beispielsweise von einer vorangegangenen Authentifizierung oder noch vom einmaligen Synchronisieren der Schlüssel mit dem Steuergerät in Form eines Anlernens bzw. einer Initialisierung.
  • Ist der empfangene Zählerstand größer (oder im Falle eines Abwärtszählers im Steuergerät kleiner) als der gespeicherte Zählerstand, so findet im Schlüssel die Berechnung eines Rechenergebnisses aus dem übermittelten Zählerstand, aus der übermittelten Zufallszall und eventuell aus weiteren in dem übermittelten Funktionscode enthaltenen Informationen statt.
  • Ist der empfangene Zählerstand dagegen kleiner oder gleich (bzw. bei einem Abwärtszähler statt einem Aufwärtszähler größer oder gleich) dem gespeicherten Zählerstand, so findet im Schlüssel keine Berechnung statt und der Schlüssel wartet weiterhin auf ein neues Sendetelegramm.
  • Für die Berechnung wird mittels eines im Schlüssel bekannten nicht umkehrbaren (Verschlüsselungs-)Rechenalgorithmus, wie beispielsweise ein Hash-Algorithmus, mit einem ebenfalls im Schlüssel bekannten Schlüsselwort ein Rechenergebnis berechnet und nachfolgend mit dem übermittelten Rechenergebnis verglichen.
  • Stimmen das übermittelte und das berechnete Rechenergebnis nicht überein, so finden im Schlüssel keine weiteren Aktionen statt (Stop), so dass der Schlüssel wieder auf den Empfang eines Sendetelegramms wartet.
  • Stimmen die Rechenergebnisse dagegen überein, so wird im Schlüssel der übertragene Zählerstand (oder die Zeitangabe) beispielsweise in einem Register, einem Flashspeicher o.ä., abgespeichert und der Schlüssel durch eine Aktion im Schlüssel, beispielsweise mittels Änderung eines Registerwertes oder des Inhalts einer Speicheradresse, Schalten eines Schaltkreises etc., aktiviert (enabled).
  • Mit einem derart aktivierten Schlüssel lassen sich Aktionen wie „Ent- bzw. Verriegeln der Zentralverriegelung", „Deaktivieren bzw. Aktivieren der Wegfahrsperre", „Fahrzeug entsichern bzw. sichern„ usw., mit für passive Zugangssysteme bekannten Übertragungsverfahren ausführen, nachdem die Berechtigung bzw. die Authentifizierung erfolgt ist.
  • Selbstverständlich ist das erfindungsgemäße Verfahren nicht auf das dargestellte Ausführungsbeispiel begrenzt, sondern lässt sich auf alle Gebiete übertragen, in denen ein Objekt gegenüber wenigstens einem weiterem Objekt auf einfache Art und Weise bei hoher Sicherheit gegenüber Fehlern und Angriffen von Unbefugten authentifiziert werden soll.
  • So kann das erfindungsgemäße Verfahren auch bei Haustüren, Garagentoren, Zutritt zu Sicherheitsbereichen u.ä. angewendet werden.

Claims (7)

  1. Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber einem Schlüssel, a) bei dem eine Information zwischen dem ersten Objekt und dem wenigstens einen weiteren Objekt unidirektional übertragen wird, b) aus Teilen der übertragenen Information in dem jeweiligen empfangenden Objekt ein Rechenergebnis berechnet wird, c) das berechnete Rechenergebnis mit einem mit der Information mitübertragenen Rechenergebnis verglichen wird, d) nur bei Übereinstimmung das jeweils sendende Objekt als authentifiziert angesehen wird und e) das Rechenergebnis für weitere Übermittlungen ungültig erklärt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als erstes Objekt von einem Fahrzeug Information ausgesendet und als wenigstens ein weiteres Objekt von einem Schlüssel empfangen wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass als Teile der Information eine Zufallszahl und ein inkrementier- oder dekrementierbares Datum, welches in dem wenigstens einen weiteren Objekt bei Übereinstimmung der Rechenergebnisse gespeichert wird, übermittelt werden und dass nach jedem Aussenden der Information, unabhängig von einem erfolgreichen Empfangen, das Datum vor einem erneuten Aussenden inkrementiert oder dekrementiert wird.
  4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass als inkrementierbares Datum ein Zählerstand oder Zeitdatum übermittelt wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Berechnung des Ergebnisses nur erfolgt, wenn das übermittelte Datum gröfler als das gespeicherte Datum ist.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass bei Übereinstimmung des übermittelten Ergebnisses und des berechneten Ergebnisses das inkrementierbare Datum erhöht wird, so dass das übermittelte Ergebnis ungültig wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Ergebnis in dem wenigstens einen weiteren Objekt anhand eines dort bekannten kryptologischen Rechenalgorithmus und eines Codeworts berechnet wird.
DE10230098A 2002-07-01 2002-07-04 Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel Withdrawn DE10230098A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE10230098A DE10230098A1 (de) 2002-07-04 2002-07-04 Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel
US10/603,945 US6980099B2 (en) 2002-07-01 2003-06-25 Arrangement for monitoring at least one parameter for a number of motor vehicle wheels
US10/603,209 US20040054934A1 (en) 2002-07-04 2003-06-25 Method for authenticating a first object to at least one further object, especially the vehicle to at least one key
FR0307973A FR2842053B1 (fr) 2002-07-04 2003-07-01 Procede pour l'authentification d'un premier objet a au moins un autre objet, en particulier d'un vehicule par rapport a au moins une cle.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10230098A DE10230098A1 (de) 2002-07-04 2002-07-04 Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel

Publications (1)

Publication Number Publication Date
DE10230098A1 true DE10230098A1 (de) 2004-02-19

Family

ID=29723705

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10230098A Withdrawn DE10230098A1 (de) 2002-07-01 2002-07-04 Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel

Country Status (3)

Country Link
US (1) US20040054934A1 (de)
DE (1) DE10230098A1 (de)
FR (1) FR2842053B1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006052769A1 (de) * 2006-11-09 2008-05-15 Conti Temic Microelectronic Gmbh Identifikationssystem
DE102010019467A1 (de) * 2010-05-05 2011-11-10 Giesecke & Devrient Gmbh Kontaktlos arbeitendes Zugangssystem

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167084B2 (en) * 2005-02-09 2007-01-23 General Motors Corporation Temporary key invalidation for electronic key and locking system
AT503659B1 (de) * 2006-05-04 2007-12-15 Event Und Sportman Leeb Gmbh Schlüssel, schliesssystem und schlüsselsicherungssystem
US7850078B2 (en) * 2007-04-23 2010-12-14 Lear Corporation Remote control reactivation
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3677676D1 (de) * 1985-09-10 1991-04-04 Huelsbeck & Fuerst Elektronische schliesseinrichtung fuer kraftfahrzeuge.
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
WO1990014484A1 (de) * 1989-05-18 1990-11-29 Siemens Aktiengesellschaft Sender-empfänger-system
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
EP0673178B1 (de) * 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentifizierungsverfahren für mobile Kommunikation
US5767784A (en) * 1994-06-10 1998-06-16 Delco Electronics Corporation Initialization method for keyless entry system
DE19516992C1 (de) * 1995-05-09 1996-04-04 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung
DE19539852C1 (de) * 1995-10-26 1996-10-02 Daimler Benz Ag Fehlbedienungsgeschützte Zündschlüssel-Fahrzeug-Kommunikationseinrichtung
JP2000506947A (ja) * 1996-11-29 2000-06-06 モトローラ・インコーポレイテッド リモート・キーレス・エントリ・システムのための認証システムおよび方法
AU2557399A (en) * 1998-01-02 1999-07-26 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
EP0937845B1 (de) * 1998-02-24 2004-03-24 Delphi Automotive Systems Deutschland GmbH Freigabesystem für die Freigabe von Funktionen einer Einrichtung
US7139912B2 (en) * 2000-06-09 2006-11-21 Sony Corporation Device authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006052769A1 (de) * 2006-11-09 2008-05-15 Conti Temic Microelectronic Gmbh Identifikationssystem
DE102010019467A1 (de) * 2010-05-05 2011-11-10 Giesecke & Devrient Gmbh Kontaktlos arbeitendes Zugangssystem

Also Published As

Publication number Publication date
US20040054934A1 (en) 2004-03-18
FR2842053A1 (fr) 2004-01-09
FR2842053B1 (fr) 2006-07-28

Similar Documents

Publication Publication Date Title
DE4411449C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE10148830B4 (de) Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät
DE102016203297B4 (de) Drahtloses Fahrzeugkommunikationssystem, Fahrzeugsteuervorrichtung und tragbares Gerät
DE102011075886B3 (de) Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
DE102017210523B3 (de) Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung
DE102017103242A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
EP0913548A2 (de) Verfahren zum Betreiben eines Sicherungssystems
DE10132031A1 (de) Verfahren zur Ermöglichung des authentifizierten Zugangs eines Individuums zu einem geschützten Bereich und Sicherheitssystem zur Durchführung des Verfahrens
DE112019001472T5 (de) Authentisierungssystem
DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
DE10046897B4 (de) Sende- und Empfangsverfahren, insbesondere zum Detektieren eines ID-Gebers
EP1276945B1 (de) Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchführung des sicherungsverfahrens
WO2020002499A1 (de) Verfahren zur absicherung einer kommunikation zwischen einem mobilen kommunikationsgerät und einem fahrzeug
DE102015217413B4 (de) Verfahren und Anordnung zum Lokalisieren einer tragbaren Funkeinheit
DE102014017618B4 (de) Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug
DE19501004C2 (de) Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät
DE10230098A1 (de) Verfahren zur Authentifizierung eines ersten Objekts gegenüber wenigstens einem weiteren Objekt, insbesondere einem Fahrzeug gegenüber wenigstens einem Schlüssel
EP0750086A1 (de) Authentifizierungssystem
DE19600556A1 (de) Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
DE10114876A1 (de) Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
EP1277632B1 (de) Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
DE102005058041A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem
EP1254042B1 (de) Verfahren zum betreiben eines diebstahlschutzsystems für ein kraftfahrzeug und diebstahlschutzsystem
EP0825316B2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE

8139 Disposal/non-payment of the annual fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110201