DE19501004C2 - Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät - Google Patents
Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem LesegerätInfo
- Publication number
- DE19501004C2 DE19501004C2 DE19501004A DE19501004A DE19501004C2 DE 19501004 C2 DE19501004 C2 DE 19501004C2 DE 19501004 A DE19501004 A DE 19501004A DE 19501004 A DE19501004 A DE 19501004A DE 19501004 C2 DE19501004 C2 DE 19501004C2
- Authority
- DE
- Germany
- Prior art keywords
- reader
- transponder
- random number
- generated
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00777—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung betrifft ein Verfahren gemäß dem Oberbegriff des Patentan
spruchs 1. Ein derartiges Verfahren ist aus der EP 0 521 547 A1 bekannt.
Zur Übermittlung verschlüsselter elektronischer Daten sind Datenübertra
gungssysteme aus einer batteriebetriebenen (IR-/HF-) Fernbedienung als
Sendemodul und einem geeigneten Empfängermodul gebräuchlich. Dane
ben werden neuerdings auch Datenübertragungssysteme aus Transponder
und Lesegerät eingesetzt, bei denen durch induktive Kopplung zunächst ei
ne Energieübertragung zwischen Lesegerät und Transponder und anschlie
ßend eine Datenübertragung zwischen Transponder (Sender) und Lesegerät
(Empfänger) vorgenommen wird. Derartige Datenübertragungssysteme
kommen insbesondere im Kfz-Bereich als Kombination aus elektronischem
Schlüssel (Transponder) und elektronischem Schloß (Lesegerät) zur Bedie
nung von Schließanlagen und Diebstahlsicherungen in Form von Wegfahr
sperren in zunehmendem Maße auf den Markt.
Die Datenübertragung im RF-Bereich (typ. 100 kHz bis 450 kHz) zwischen dem
im wesentlichen aus einem Integrierten Schaltkreis (IC) und einer Spule be
stehenden Transponder und dem Lesegerät kann auf zweierlei Weise erfol
gen: entweder unidirektional mittels eines Festcode-Transponders, der bei
jedem Auslesevorgang (bei jeder Datenübertragung) einen in einem Fest
wertspeicher (PROM) des ICs programmierten gleichbleibenden Code als
Paßwort überträgt oder bidirektional mittels eines "Read/Write"-
Transponders, der bei jedem Auslesevorgang (bei jeder Datenübertragung)
einen in einem Schreib-/ Lesespeicher (EEPROM) des ICs abgespeicherten va
riablen Code als Paßwort überträgt und nach erfolgreicher Authentifizie
rung vom Lesegerät einen neuen Code erhält und in das EEPROM einträgt.
Nachteilig hierbei ist, daß bei einer Festcode-Datenübertragung durch un
befugtes Auslesen des Codes ein Mißbrauch leicht möglich ist (beispielsweise
kann ein Kraftfahrzeug mit einem entsprechend programmierten Trans
ponder-Nachbau beliebig oft gestartet werden), während bei einer Wech
selcode-Datenübertragung ein Mißbrauch durch unbefugtes Auslesen zwar
weitgehend ausgeschlossen ist, diese jedoch wesentlich kostspieliger ist und
aufgrund des relativ hohen Energiebedarfs eine eingeschränkte Reichweite
aufweist.
Beim gattungsbildenden Verfahren der EP 0 521 547 A1 wird durch eine bidi
rektionale Kommunikation zwischen dem in einem Kraftfahrzeug angeord
neten Lesegerät und dem Transponder bei jeder Datenübertragung ein Ve
rifizierungsvorgang durchgeführt, indem nach der Aktivierung des Lesege
räts von diesem als Lesegerät-Nachricht ein Lesegerät-Paßwort im Klartext
zum Transponder übertragen wird, dieses Lesegerät-Paßwort vom Trans
ponder empfangen, mit einem im Transponder gespeicherten Transponder-
Festcode verglichen und eine Verifizierung vom Transponder hinsichtlich
einer Übereinstimmung von Lesegerät-Paßwort und Transponder-Festcode
vorgenommen wird; im Falle deren Übereinstimmung wird anschließend zu
sätzlich eine weitere Verifizierung im Lesegerät durchgeführt, indem als
Transponder-Nachricht ein Transponder-Paßwort im Klartext zum Lesegerät
übertragen und dieses im Lesegerät auf Übereinstimmung mit einem im Le
segerät abgespeicherten Lesegerät-Festcode überprüft wird. Da die Über
tragung der Daten (Paßworte) immer im Klartext erfolgt, ist ein Schutz vor
Mißbrauch durch unbefugtes Abhören oder Auslesen nicht lückenlos ge
währleistet.
Weiterhin ist aus der EP 0 090 771 A1 ein Verfahren zur chiffrierten Über
mittlung von Nachrichten bekannt, bei dem die senderseitige Verschlüsse
lung (Chiffrierung) und die empfängerseitige Entschlüsselung (Dechiffrie
rung) beliebiger Nachrichten vorgesehen ist.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren gemäß dem Ober
begriff des Patentanspruchs 1 anzugeben, bei dem eine hohe Mißbrauchsi
cherheit gegeben ist und eine kostengünstige Datenübertragung mit vor
teilhaften Eigenschaften - insbesondere hinsichtlich Energieverbrauch und
Reichweite - ermöglicht wird.
Diese Aufgabe wird durch die im
Patentanspruch 1 angegebenen Merkmale gelöst.
Vorteilhafte Weiterbildungen und Ausgestaltungen des Verfahrens ergeben
sich aus den weiteren Patentansprüchen.
Die Verifizierung der geheimen, nicht-auslesbaren Festcodes (Kommunikati
onsschlüssel) von Lesegerät und Transponder erfolgt durch eine bidirektio
nale Datenübertragung zwischen Lesegerät und Transponder mittels kryp
tologischer Protokolle; d. h. die Übereinstimmung von Lesegerät-Festcode
und Transponder-Festcode wird durch Austausch verschlüsselter Lesegerät-
Nachrichten bzw. Transponder-Nachrichten indirekt überprüft und verifi
ziert. Die Übertragung der Nachrichten, deren Überprüfung und der Verifi
zierungsvorgang kann unterschiedlich erfolgen:
- - als Lesegerät-Nachricht wird zunächst eine einmalig gültige Lesege rät-Zufallszahl an den Transponder übertragen, beispielsweise generiert durch einen als Pseudozufallsgenerator fungierenden Algorithmus; vom Transponder wird aus dieser Lesegerät-Zufallszahl und des als Schlüssel fun gierenden Transponder-Festcodes mittels eines abgespeicher ten Algorithmus oder durch elektronische Verknüp fung ein Transponder-Geheimtext generiert und die ser als erste Transponder-Nachricht an das Lesege rät übertragen. Im Lesegerät wird entweder durch gleiche Vorgehensweise wie im Transponder ein Lesegerät-Geheimtext generiert oder umgekehrt die erste Transponder-Nachricht wieder entschlüsselt, wobei hierfür jeweils der Lesegerät-Festcode als Schlüssel dient; eine Verifizierung wird entweder hinsichtlich einer Übereinstimmung des übertrage nen Transponder-Geheimtextes mit dem Lesegerät-Ge heimtext durchgeführt oder hinsichtlich einer Übereinstimmung des entschlüsselten Ergebnisses mit der Lesegerät-Zufallszahl.
- - durch weitere Authentifizierungsprotokolle zwi schen Lesegerät und Transponder kann die Abhörsi cherheit noch gesteigert werden: im Transponder kann eine eigene Transponder-Zufallszahl erzeugt und mit der vom Lesegerät übermittelten Lesegerät- Zufallszahl zu einer Geheim-Zufallszahl verknüpft werden; diese Geheim-Zufallszahl wird mit dem Transponder-Festcode als Schlüssel zum Transpon der-Geheimtext verschlüsselt. Die Transponder-Zu fallszahl wird anhand einer zweiten Transponder- Nachricht dem Lesegerät entweder im Klartext über mittelt oder mit einem Transponder-Schlüssel ver schlüsselt übertragen; im Lesegerät wird bei Kenntnis der Transponder-Zufallszahl (ggf. nach Entschlüsselung mit einem Lesegerät-Schlüssel) un ter Heranziehung der Lesegerät-Zufallszahl die Ge heim-Zufallszahl generiert, diese Geheim-Zufalls zahl mit dem Lesegerät-Festcode zum Lesegerät-Ge heimtext verschlüsselt und dieser auf Übereinstim mung mit dem Transponder-Geheimtext überprüft oder umgekehrt der Transponder-Geheimtext mit dem Lese gerät-Festcode entschlüsselt und das Ergebnis auf Übereinstimmung mit der Geheim-Zufallszahl über prüft.
Nach der erfolgreichen Authentifizierung zwischen
Transponder und Lesegerät können die mit dem Lesegerät
über Kommunikationsleitungen verbundenen Steuergeräte
freigeschaltet werden - vorzugsweise durch bidirektio
nale Kommunikation in kryptologischen Protokollen; bei
spielsweise dienen die Daten auf den Kommunikationslei
tungen als Steuersignal zur Verriegelung/Entriegelung
der Wegfahrsperre eines Kraftfahrzeugs im Motorsteuer
gerät: wird die Zündung ausgeschaltet und bleibt sie
beispielsweise mehr als 15 Sekunden ausgeschaltet, wer
den sämtliche Steuergeräte und das Lesegerät gesperrt;
danach muß das oben beschriebene Verfahren der krypto
logischen Datenübertragung wiederholt werden. Das Lese
gerät kann auch Bestandteil eines weiteren Steuergeräts
des Kraftfahrzeugs sein, beispielsweise Bestandteil des
Motorsteuergeräts.
Da bei jeder Datenübertragung ein Verifizierungsvorgang
durch bidirektionale, geheime Kommunikation mittels
kryptologischer Protokolle zwischen Lesegerät und
Transponder durchgeführt wird, ist eine hohe Abhörsi
cherheit bzw. Sicherheit vor Mißbrauch (infolge unbe
fugten Auslesens) gegeben; durch die Verwendung eines
Festcodes im Lesegerät und im Transponder (beispiels
weise in einem PROM abgelegt) kann zudem gleichzeitig
ein kostengünstiges Übertragungsverfahren mit geringem
Energiebedarf und demzufolge relativ großer Reichweite
realisiert werden.
Das Verfahren wird im folgenden anhand der Zeichnung
näher erläutert: in der Figur ist ein Datenübertra
gungssystem für ein "kryptologisches" Datenübertra
gungsverfahren dargestellt.
Gemäß der Figur besteht der Transponder 1 aus der Spule
11 zur Energieübertragung und Datenübertragung sowie
aus dem integrierten Schaltkreis (IC) 10; der IC 10
enthält eine Steuereinheit 12 zur Spannungsversorgung
und Ablaufsteuerung, eine Speichereinheit 13 - in die
ser ist (beispielsweise in einem PROM) der nicht-aus
lesbare, geheime Transponder-Festcode TFC gespeichert
-, einen Zufallsgenerator 14 - von diesem wird (bei
spielsweise durch einen bestimmten Algorithmus) die
Transponder-Zufallszahl TZZ generiert - und eine Ver
schlüsselungseinheit 15 zur Generierung des Transpon
der-Geheimtextes TGT aus der Lesegerät-Zufallszahl LZZ
oder aus der durch Verknüpfung von Lesegerät-Zufalls
zahl LZZ und Transponder-Zufallszahl TZZ gewonnenen Ge
heim-Zufallszahl GZZ mit dem Transponder-Festcode TFC
als Schlüssel. Das Lesegerät 2 besteht aus der Spule
21, die gleichzeitig zur Energieübertragung und zur Da
tenübertragung dient, aus der Steuereinheit 22 zur Ab
laufsteuerung, aus dem Zufallsgenerator 24 zur Generie
rung der Lesegerät-Zufallszahl LZZ, aus der Speicher
einheit 23 zur Speicherung des geheimen, nicht-ausles
baren Lesegerät-Festcodes LFC und aus der Verschlüsse
lungseinheit 25 zur Generierung des Lesegerät-Geheim
textes LGT aus der Lesegerät-Zufallszahl LZZ oder aus
der durch Verknüpfung von Lesegerät-Zufallszahl LZZ und
Transponder-Zufallszahl TZZ gewonnenen Geheim-Zufalls
zahl GZZ mit dem Lesegerät-Festcode LFC als Schlüssel.
Nach der Aktivierung des Lesegeräts 2 - beispielsweise
bei einem Kraftfahrzeug durch Betätigung des Türgriffs
oder durch Einschalten der Zündung - wird als Lesege
rät-Nachricht LN die im Zufallsgenerator 24 beispiels
weise kryptologisch erzeugte Lesegerät-Zufallszahl LZZ
von der Spule 21 - nach der Aktivierung des Transpon
ders 1 infolge induktiver Energieübertragung von der
Lesegerät-Spule 21 zur Transponder-Spule 11 - dem
Transponder 1 übermittelt (bei der kryptologischen Er
zeugung der Lesegerät-Zufallszahl LZZ wird in der Spei
chereinheit 23 ein Zähler abgespeichert, der vom Zu
fallsgenerator 24 mit dem Lesegerät-Festcode LFC als
Schlüssel zur Lesegerät-Zufallszahl LZZ verschlüsselt
wird; nach Inkrementierung des Zählers wird der neue
Zählerstand in der Speichereinheit 23 abgespeichert und
hierdurch die Einmaligkeit der Lesegerät-Zufallszahl
LZZ sichergestellt). Mit dem in der Speichereinheit 13
des Transponders 1 abgespeicherten Transponder-Festcode
TFC wird durch die Verschlüsselungseinheit 15 entweder
die Lesegerät-Zufallszahl LZZ oder die durch Verknüp
fung von Lesegerät-Zufallszahl LZZ und der vom Zufalls
generator 14 generierten Transponder-Zufallszahl TZZ
(beispielsweise durch eine bitweise XOR-Verknüpfung der
Zufallszahlen LZZ und TZZ) gewonnene Geheim-Zufallszahl
GZZ zum Transponder-Geheimtext TGT verschlüsselt. Die
ser Transponder-Geheimtext TGT wird als erste Transpon
der-Nachricht TN1 an das Lesegerät 2 übertragen, von
der Spule 21 des Lesegeräts 2 empfangen und von der
Steuereinheit 22 des Lesegeräts 2 durch Vergleich mit
einem im Lesegerät 2 aus dem generierten Lesegerät-Ge
heimtext LGT verifiziert, der entweder durch Verschlüs
selung der vom Zufallsgenerator 24 erzeugten Lesegerät-
Zufallszahl LZZ oder durch Verschlüsselung mit der vom
Lesegerät 2 aus Lesegerät-Zufallszahl LZZ und Transpon
der-Zufallszahl TZZ mit dem in der Speichereinheit 23
gespeicherten Lesegerät-Festcode LFC als Schlüssel ge
nerierten Geheim-Zufallszahl GZZ gewonnen wurde. Zur
Generierung der Geheim-Zufallszahl GZZ vom Lesegerät 2
muß dem Lesegerät 2 die Transponder-Zufallszahl TZZ be
kannt sein; diese wird vom Transponder 1 an das Lesege
rät 2 vor der oder anschließend an die erste Transpon
der-Nachricht TN1 (Transponder-Geheimtext TGT) durch
eine zweite Transponder-Nachricht TN2 entweder im Klar
text oder mittels eines Transponder-Schlüssels ver
schlüsselt (in diesem Fall muß sie vom Lesegerät 2 mit
tels eines Lesegerät-Schlüssels entschlüsselt werden)
übermittelt - der Transponder-Schlüssel bzw. Lesegerät-
Schlüssel wird vorzugsweise unterschiedlich von den
beiden als erster Schlüssel verwendeten Festcodes
(Transponder-Festcode TFC bzw. Lesegerät-Festcode LFC)
gewählt.
Bei einer Übereinstimmung von Transponder-Geheimtext
TGT und Lesegerät-Geheimtext LGT wird die Datenübertra
gung als gültig verifiziert; daraufhin kann das Lesege
rät 2 über ein codierbares Ausgangssignal AS die (bei
spielsweise über Kommunikationsleitungen angeschlosse
nen) Steuergeräte - vorzugsweise in bidirektionalen
kryptologischen Protokollen - freischalten.
Claims (12)
1. Verfahren zur verifizierbaren Datenübertragung zwischen einem Lesege
rät (2) und einem Transponder (1), wobei
- a) vom Lesegerät (2) nach seiner Aktivierung eine Lesegerät-Nachricht (LN) ausgesendet wird,
- b) vom Transponder (1) nach seiner Aktivierung die Lesegerät-Nachricht (LN) empfangen wird und eine erste Transponder-Nachricht (TN1) an das Lesegerät (2) übertragen wird,
- c) ein Verifizierungsvorgang mittels eines im Transponder (1) gespei cherten Transponder-Festcodes (TFC) und eines im Lesegerät (2) ge speicherten Lesegerät-Festcodes (LFC) durchgeführt wird,
- d) vom Lesegerät (2) nach erfolgreicher Verifizierung ein codierbares Ausgangssignal (AS) ausgegeben werden kann,
- a) vom Lesegerät (2) als Lesegerät-Nachricht (LN) eine im Lesegerät (2) generierte variable Lesegerät-Zufallszahl (LZZ) ausgesendet wird,
- b) vom Transponder (1) unter Verwendung der Lesegerät-Zufallszahl (LZZ) und des als Schlüssel dienenden geheimen, nicht-auslesbaren Transponder-Festcodes (TFC) ein Transponder-Geheimtext (TGT) gene riert und als erste Transponder-Nachricht (TN1) an das Lesegerät (2) übertragen wird,
- c) vom Lesegerät (2) der Verifizierungsvorgang unter Verwendung des als Schlüssel dienenden geheimen, nicht-auslesbaren Lesegerät-Fest codes (LFC) durchgeführt wird, indem
- d) entweder vom Lesegerät (2) unter Verwendung der Lesegerät-Zufalls zahl (LZZ) und des Lesegerät-Festcodes (LFC) ein Lesegerät-Geheimtext (LGT) generiert und die Übereinstimmung von Transponder-Geheim text (TGT) und Lesegerät-Geheimtext (LGT) überprüft wird,
- e) oder vom Lesegerät (2) unter Verwendung des Lesegerät-Festcodes (LFC) der Transponder-Geheimtext (TGT) entschlüsselt und die Über einstimmung der aus dem entschlüsselten Transponder-Geheimtext gewonnenen Lesegerät-Zufallszahl und der im Lesegerät (2) generierten Lesegerät-Zufallszahl (LZZ) überprüft wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Transpon
der-Geheimtext (TGT) durch Verschlüsselung der Lesegerät-Zufallszahl (LZZ)
mit dem als Schlüssel dienenden Transponder-Festcode (TFC) generiert wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Transpon
der-Geheimtext (TGT) durch Verschlüsselung einer Geheim-Zufallszahl (GZZ)
mit dem als Schlüssel dienenden Transponder-Festcode (TFC) generiert wird,
und daß die Geheim-Zufallszahl (GZZ) durch Verknüpfung der Lesegerät-Zu
fallszahl (LZZ) mit einer im Transponder (1) generierten variablen Transpon
der-Zufallszahl (TZZ) erzeugt wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet,
- a) daß vom Transponder (1) die Transponder-Zufallszahl (TZZ) mittels ei ner zweiten Transponder-Nachricht (TN2) an das Lesegerät (2) übertra gen wird,
- b) und daß vom Lesegerät (2) beim Verifizierungsvorgang mittels des Le segerät-Festcodes (LFC) als Schlüssel
- c) entweder der Lesegerät-Geheimtext (LGT) durch Verschlüsselung der vom Lesegerät (2) aus der Verknüpfung der Lesegerät-Zufallszahl (LZZ) mit der Transponder-Zufallszahl (TZZ) erzeugten Geheim-Zufallszahl (GZZ) generiert wird,
- d) oder der Transponder-Geheimtext (TGT) entschlüsselt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die im Trans
ponder (1) generierte Transponder-Zufallszahl (TZZ) mittels der zweiten
Transponder-Nachricht (TN2) im Klartext an das Lesegerät (2) übertragen
wird.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die im Trans
ponder (1) generierte Transponder-Zufallszahl (TZZ) mittels der zweiten
Transponder-Nachricht (TN2) verschlüsselt an das Lesegerät (2) übertragen
wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die Transpon
der-Zufallszahl (TZZ) vom Transponder (1) mit einem Transponder-Schlüssel
verschlüsselt wird, und daß die zweite Transponder-Nachricht (TN2) vom Le
segerät (2) mit einem Lesegerät-Schlüssel entschlüsselt wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß als Transpon
der-Schlüssel bzw. Lesegerät-Schlüssel vom Transponder-Festcode (TFC) bzw.
Lesegerät-Festcode (LFC) abweichende Schlüssel gewählt werden.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet,
daß die Lesegerät-Zufallszahl (LZZ) und/oder die Transponder-Zufallszahl (TZZ)
kryptologisch erzeugt wird, indem ein in einer Speichereinheit (23; 13) von
Lesegerät (2) bzw. Transponder (1) abgespeicherter Zähler durch einen Zu
fallsgenerator (24; 14) unter Verwendung des Lesegerät-Festcodes (LFC) bzw.
des Transponder-Festcodes (TFC) als Schlüssel verschlüsselt wird, und daß der
inkrementierte Zähler als neuer Zählerstand in der Speichereinheit (23; 13)
von Lesegerät (2) bzw. Transponder (1) abgespeichert wird.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet,
daß die Lesegerät-Nachricht (LN) nach der Aktivierung des Lesegeräts (2) in
bestimmten zeitlichen Abständen ausgesendet wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet,
daß die Aktivierung des Lesegeräts (2) durch Betätigung eines Schaltele
ments erfolgt.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet,
daß die Aktivierung des Transponders (1) durch Energieübertragung infolge
induktiver Kopplung vom Lesegerät (2) erfolgt.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19501004A DE19501004C2 (de) | 1994-05-03 | 1995-01-14 | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät |
EP95105233A EP0683293A1 (de) | 1994-05-03 | 1995-04-07 | Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4415427 | 1994-05-03 | ||
DE19501004A DE19501004C2 (de) | 1994-05-03 | 1995-01-14 | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19501004A1 DE19501004A1 (de) | 1995-11-09 |
DE19501004C2 true DE19501004C2 (de) | 1999-09-16 |
Family
ID=6517075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19501004A Revoked DE19501004C2 (de) | 1994-05-03 | 1995-01-14 | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19501004C2 (de) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19604206A1 (de) * | 1996-02-06 | 1997-08-07 | Martin Ulrich | Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät |
DE19615339A1 (de) * | 1996-04-18 | 1997-10-23 | Bayerische Motoren Werke Ag | Verfahren zum Einstellen von individuellen Funktionen eines Fahrzeugs |
DE19634486C2 (de) * | 1996-08-26 | 1999-11-18 | Siemens Ag | Schaltungsanordnung zum Erzeugen einer amplitudenmodulierten Schwingung |
DE19641022A1 (de) * | 1996-10-07 | 1998-04-09 | Abb Patent Gmbh | Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage |
DE19711588A1 (de) * | 1997-03-20 | 1998-09-24 | Euchner Gmbh & Co | Sicherheitsschalter |
DE19715215C1 (de) * | 1997-04-11 | 1998-10-22 | Siemens Ag | Kontaktloses Transpondersystem |
DE29710694U1 (de) * | 1997-06-19 | 1997-09-11 | HSB Industrieelektronik GmbH, 97657 Sandberg | Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld |
DE19736181B4 (de) * | 1997-08-13 | 2010-09-30 | Siemens Ag | Einrichtung zur Datenübertragung mit einer Transpondereinheit |
DE19755092A1 (de) * | 1997-12-11 | 1999-06-17 | Bosch Gmbh Robert | System zur Kontrolle der Zugangsberechtigung |
DE19832628C2 (de) | 1998-07-21 | 2000-10-12 | Daimler Chrysler Ag | Transponderanordnung |
DE19856506A1 (de) * | 1998-12-08 | 2000-06-15 | Olszak Christoph | Lowcost - Transpondersystem zur Produktkennzeichnung von Türen und Fenstern aus Holz und Kunststoff |
DE19917047A1 (de) * | 1999-04-15 | 2000-10-26 | Betaresearch Gmbh | Kommunikationsverfahren und Kommunikationssystem |
DE102006002515A1 (de) * | 2006-01-16 | 2007-07-19 | Atmel Germany Gmbh | Verfahren zum Betrieb eines Transponders und Transponder |
DE102016104771A1 (de) * | 2016-03-15 | 2017-10-05 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät |
CN116061875B (zh) * | 2023-02-03 | 2024-04-26 | 重庆赛力斯新能源汽车设计院有限公司 | 电动车动力防盗方法、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0089087A1 (de) * | 1982-03-16 | 1983-09-21 | Koninklijke Philips Electronics N.V. | Datenübertragungssystem mit zentraler Datenverarbeitungsanlage und Zugangs- und Aussenstationen, eine kryptografische Prüfung gegen Fälschung einer Aussenstation umfassend, und Aussenstation zum Gebrauch in einem solchen Datenübertragungssystem |
EP0090771A1 (de) * | 1982-03-26 | 1983-10-05 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
WO1990013872A1 (en) * | 1989-04-28 | 1990-11-15 | Pa Consulting Services Limited | Computer connectors |
EP0521547A1 (de) * | 1991-07-01 | 1993-01-07 | Medardo Reggiani | Diebstahlvorrichtung mit passiver Wirkung |
-
1995
- 1995-01-14 DE DE19501004A patent/DE19501004C2/de not_active Revoked
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0089087A1 (de) * | 1982-03-16 | 1983-09-21 | Koninklijke Philips Electronics N.V. | Datenübertragungssystem mit zentraler Datenverarbeitungsanlage und Zugangs- und Aussenstationen, eine kryptografische Prüfung gegen Fälschung einer Aussenstation umfassend, und Aussenstation zum Gebrauch in einem solchen Datenübertragungssystem |
EP0090771A1 (de) * | 1982-03-26 | 1983-10-05 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
WO1990013872A1 (en) * | 1989-04-28 | 1990-11-15 | Pa Consulting Services Limited | Computer connectors |
EP0521547A1 (de) * | 1991-07-01 | 1993-01-07 | Medardo Reggiani | Diebstahlvorrichtung mit passiver Wirkung |
Also Published As
Publication number | Publication date |
---|---|
DE19501004A1 (de) | 1995-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19501004C2 (de) | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät | |
DE19721286C1 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems eines Kraftfahrzeugs | |
DE4411449C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE69112191T2 (de) | Fernsteuerbares Zugangssystem. | |
DE19836957C1 (de) | Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung | |
EP1999725B1 (de) | Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung | |
EP0925665B1 (de) | Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system | |
EP0723896B1 (de) | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge | |
DE19622720C2 (de) | Authentifizierungseinrichtung mit Schlüsselzahlspeicher | |
DE19737874C1 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
DE19523009C2 (de) | Authentifizierungssystem | |
DE19805969C1 (de) | Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Initialisieren des Diebstahlschutzsystems | |
DE4338033C2 (de) | Diebstahlsicherungssystem für motorangetriebene Fahrzeuge | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
EP0937845B1 (de) | Freigabesystem für die Freigabe von Funktionen einer Einrichtung | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
DE19600556A1 (de) | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem | |
EP1619094B1 (de) | Elektronische Wegfahrsperre | |
EP0683293A1 (de) | Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät | |
EP0825316B1 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
DE4416705C1 (de) | Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb | |
EP1227017B1 (de) | Verfahren zum Betreiben eines Zugangskontrollsystems, insbesondere für ein Kraftfahrzeug, und Zugangskontrollsystem | |
DE19606265C2 (de) | Diebstahlsicherungseinrichtung für Kraftfahrzeuge sowie Verfahren zur Diebstahlsicherung | |
EP1038080B1 (de) | System zur kontrolle der zugangsberechtigung | |
DE102007005068B3 (de) | Diebstahlsicherungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: TEMIC TELEFUNKEN MICROELECTRONIC GMBH, 90411 NUERN |
|
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: CONTI TEMIC MICROELECTRONIC GMBH, 90411 NUERNBERG, |
|
8331 | Complete revocation |