DE19501004C2 - Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät - Google Patents

Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät

Info

Publication number
DE19501004C2
DE19501004C2 DE19501004A DE19501004A DE19501004C2 DE 19501004 C2 DE19501004 C2 DE 19501004C2 DE 19501004 A DE19501004 A DE 19501004A DE 19501004 A DE19501004 A DE 19501004A DE 19501004 C2 DE19501004 C2 DE 19501004C2
Authority
DE
Germany
Prior art keywords
reader
transponder
random number
generated
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE19501004A
Other languages
English (en)
Other versions
DE19501004A1 (de
Inventor
Reiner Doerfler
Gerhard Hettich
Ferdinand Friedrich
Thomas Rupprecht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conti Temic Microelectronic GmbH
Original Assignee
Temic Telefunken Microelectronic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Temic Telefunken Microelectronic GmbH filed Critical Temic Telefunken Microelectronic GmbH
Priority to DE19501004A priority Critical patent/DE19501004C2/de
Priority to EP95105233A priority patent/EP0683293A1/de
Publication of DE19501004A1 publication Critical patent/DE19501004A1/de
Application granted granted Critical
Publication of DE19501004C2 publication Critical patent/DE19501004C2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00777Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

Die Erfindung betrifft ein Verfahren gemäß dem Oberbegriff des Patentan­ spruchs 1. Ein derartiges Verfahren ist aus der EP 0 521 547 A1 bekannt.
Zur Übermittlung verschlüsselter elektronischer Daten sind Datenübertra­ gungssysteme aus einer batteriebetriebenen (IR-/HF-) Fernbedienung als Sendemodul und einem geeigneten Empfängermodul gebräuchlich. Dane­ ben werden neuerdings auch Datenübertragungssysteme aus Transponder und Lesegerät eingesetzt, bei denen durch induktive Kopplung zunächst ei­ ne Energieübertragung zwischen Lesegerät und Transponder und anschlie­ ßend eine Datenübertragung zwischen Transponder (Sender) und Lesegerät (Empfänger) vorgenommen wird. Derartige Datenübertragungssysteme kommen insbesondere im Kfz-Bereich als Kombination aus elektronischem Schlüssel (Transponder) und elektronischem Schloß (Lesegerät) zur Bedie­ nung von Schließanlagen und Diebstahlsicherungen in Form von Wegfahr­ sperren in zunehmendem Maße auf den Markt.
Die Datenübertragung im RF-Bereich (typ. 100 kHz bis 450 kHz) zwischen dem im wesentlichen aus einem Integrierten Schaltkreis (IC) und einer Spule be­ stehenden Transponder und dem Lesegerät kann auf zweierlei Weise erfol­ gen: entweder unidirektional mittels eines Festcode-Transponders, der bei jedem Auslesevorgang (bei jeder Datenübertragung) einen in einem Fest­ wertspeicher (PROM) des ICs programmierten gleichbleibenden Code als Paßwort überträgt oder bidirektional mittels eines "Read/Write"- Transponders, der bei jedem Auslesevorgang (bei jeder Datenübertragung) einen in einem Schreib-/ Lesespeicher (EEPROM) des ICs abgespeicherten va­ riablen Code als Paßwort überträgt und nach erfolgreicher Authentifizie­ rung vom Lesegerät einen neuen Code erhält und in das EEPROM einträgt. Nachteilig hierbei ist, daß bei einer Festcode-Datenübertragung durch un­ befugtes Auslesen des Codes ein Mißbrauch leicht möglich ist (beispielsweise kann ein Kraftfahrzeug mit einem entsprechend programmierten Trans­ ponder-Nachbau beliebig oft gestartet werden), während bei einer Wech­ selcode-Datenübertragung ein Mißbrauch durch unbefugtes Auslesen zwar weitgehend ausgeschlossen ist, diese jedoch wesentlich kostspieliger ist und aufgrund des relativ hohen Energiebedarfs eine eingeschränkte Reichweite aufweist.
Beim gattungsbildenden Verfahren der EP 0 521 547 A1 wird durch eine bidi­ rektionale Kommunikation zwischen dem in einem Kraftfahrzeug angeord­ neten Lesegerät und dem Transponder bei jeder Datenübertragung ein Ve­ rifizierungsvorgang durchgeführt, indem nach der Aktivierung des Lesege­ räts von diesem als Lesegerät-Nachricht ein Lesegerät-Paßwort im Klartext zum Transponder übertragen wird, dieses Lesegerät-Paßwort vom Trans­ ponder empfangen, mit einem im Transponder gespeicherten Transponder- Festcode verglichen und eine Verifizierung vom Transponder hinsichtlich einer Übereinstimmung von Lesegerät-Paßwort und Transponder-Festcode vorgenommen wird; im Falle deren Übereinstimmung wird anschließend zu­ sätzlich eine weitere Verifizierung im Lesegerät durchgeführt, indem als Transponder-Nachricht ein Transponder-Paßwort im Klartext zum Lesegerät übertragen und dieses im Lesegerät auf Übereinstimmung mit einem im Le­ segerät abgespeicherten Lesegerät-Festcode überprüft wird. Da die Über­ tragung der Daten (Paßworte) immer im Klartext erfolgt, ist ein Schutz vor Mißbrauch durch unbefugtes Abhören oder Auslesen nicht lückenlos ge­ währleistet.
Weiterhin ist aus der EP 0 090 771 A1 ein Verfahren zur chiffrierten Über­ mittlung von Nachrichten bekannt, bei dem die senderseitige Verschlüsse­ lung (Chiffrierung) und die empfängerseitige Entschlüsselung (Dechiffrie­ rung) beliebiger Nachrichten vorgesehen ist.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren gemäß dem Ober­ begriff des Patentanspruchs 1 anzugeben, bei dem eine hohe Mißbrauchsi­ cherheit gegeben ist und eine kostengünstige Datenübertragung mit vor­ teilhaften Eigenschaften - insbesondere hinsichtlich Energieverbrauch und Reichweite - ermöglicht wird.
Diese Aufgabe wird durch die im Patentanspruch 1 angegebenen Merkmale gelöst.
Vorteilhafte Weiterbildungen und Ausgestaltungen des Verfahrens ergeben sich aus den weiteren Patentansprüchen.
Die Verifizierung der geheimen, nicht-auslesbaren Festcodes (Kommunikati­ onsschlüssel) von Lesegerät und Transponder erfolgt durch eine bidirektio­ nale Datenübertragung zwischen Lesegerät und Transponder mittels kryp­ tologischer Protokolle; d. h. die Übereinstimmung von Lesegerät-Festcode und Transponder-Festcode wird durch Austausch verschlüsselter Lesegerät- Nachrichten bzw. Transponder-Nachrichten indirekt überprüft und verifi­ ziert. Die Übertragung der Nachrichten, deren Überprüfung und der Verifi­ zierungsvorgang kann unterschiedlich erfolgen:
  • - als Lesegerät-Nachricht wird zunächst eine einmalig gültige Lesege­ rät-Zufallszahl an den Transponder übertragen, beispielsweise generiert durch einen als Pseudozufallsgenerator fungierenden Algorithmus; vom Transponder wird aus dieser Lesegerät-Zufallszahl und des als Schlüssel fun­ gierenden Transponder-Festcodes mittels eines abgespeicher­ ten Algorithmus oder durch elektronische Verknüp­ fung ein Transponder-Geheimtext generiert und die­ ser als erste Transponder-Nachricht an das Lesege­ rät übertragen. Im Lesegerät wird entweder durch gleiche Vorgehensweise wie im Transponder ein Lesegerät-Geheimtext generiert oder umgekehrt die erste Transponder-Nachricht wieder entschlüsselt, wobei hierfür jeweils der Lesegerät-Festcode als Schlüssel dient; eine Verifizierung wird entweder hinsichtlich einer Übereinstimmung des übertrage­ nen Transponder-Geheimtextes mit dem Lesegerät-Ge­ heimtext durchgeführt oder hinsichtlich einer Übereinstimmung des entschlüsselten Ergebnisses mit der Lesegerät-Zufallszahl.
  • - durch weitere Authentifizierungsprotokolle zwi­ schen Lesegerät und Transponder kann die Abhörsi­ cherheit noch gesteigert werden: im Transponder kann eine eigene Transponder-Zufallszahl erzeugt und mit der vom Lesegerät übermittelten Lesegerät- Zufallszahl zu einer Geheim-Zufallszahl verknüpft werden; diese Geheim-Zufallszahl wird mit dem Transponder-Festcode als Schlüssel zum Transpon­ der-Geheimtext verschlüsselt. Die Transponder-Zu­ fallszahl wird anhand einer zweiten Transponder- Nachricht dem Lesegerät entweder im Klartext über­ mittelt oder mit einem Transponder-Schlüssel ver­ schlüsselt übertragen; im Lesegerät wird bei Kenntnis der Transponder-Zufallszahl (ggf. nach Entschlüsselung mit einem Lesegerät-Schlüssel) un­ ter Heranziehung der Lesegerät-Zufallszahl die Ge­ heim-Zufallszahl generiert, diese Geheim-Zufalls­ zahl mit dem Lesegerät-Festcode zum Lesegerät-Ge­ heimtext verschlüsselt und dieser auf Übereinstim­ mung mit dem Transponder-Geheimtext überprüft oder umgekehrt der Transponder-Geheimtext mit dem Lese­ gerät-Festcode entschlüsselt und das Ergebnis auf Übereinstimmung mit der Geheim-Zufallszahl über­ prüft.
Nach der erfolgreichen Authentifizierung zwischen Transponder und Lesegerät können die mit dem Lesegerät über Kommunikationsleitungen verbundenen Steuergeräte freigeschaltet werden - vorzugsweise durch bidirektio­ nale Kommunikation in kryptologischen Protokollen; bei­ spielsweise dienen die Daten auf den Kommunikationslei­ tungen als Steuersignal zur Verriegelung/Entriegelung der Wegfahrsperre eines Kraftfahrzeugs im Motorsteuer­ gerät: wird die Zündung ausgeschaltet und bleibt sie beispielsweise mehr als 15 Sekunden ausgeschaltet, wer­ den sämtliche Steuergeräte und das Lesegerät gesperrt; danach muß das oben beschriebene Verfahren der krypto­ logischen Datenübertragung wiederholt werden. Das Lese­ gerät kann auch Bestandteil eines weiteren Steuergeräts des Kraftfahrzeugs sein, beispielsweise Bestandteil des Motorsteuergeräts.
Da bei jeder Datenübertragung ein Verifizierungsvorgang durch bidirektionale, geheime Kommunikation mittels kryptologischer Protokolle zwischen Lesegerät und Transponder durchgeführt wird, ist eine hohe Abhörsi­ cherheit bzw. Sicherheit vor Mißbrauch (infolge unbe­ fugten Auslesens) gegeben; durch die Verwendung eines Festcodes im Lesegerät und im Transponder (beispiels­ weise in einem PROM abgelegt) kann zudem gleichzeitig ein kostengünstiges Übertragungsverfahren mit geringem Energiebedarf und demzufolge relativ großer Reichweite realisiert werden.
Das Verfahren wird im folgenden anhand der Zeichnung näher erläutert: in der Figur ist ein Datenübertra­ gungssystem für ein "kryptologisches" Datenübertra­ gungsverfahren dargestellt.
Gemäß der Figur besteht der Transponder 1 aus der Spule 11 zur Energieübertragung und Datenübertragung sowie aus dem integrierten Schaltkreis (IC) 10; der IC 10 enthält eine Steuereinheit 12 zur Spannungsversorgung und Ablaufsteuerung, eine Speichereinheit 13 - in die­ ser ist (beispielsweise in einem PROM) der nicht-aus­ lesbare, geheime Transponder-Festcode TFC gespeichert -, einen Zufallsgenerator 14 - von diesem wird (bei­ spielsweise durch einen bestimmten Algorithmus) die Transponder-Zufallszahl TZZ generiert - und eine Ver­ schlüsselungseinheit 15 zur Generierung des Transpon­ der-Geheimtextes TGT aus der Lesegerät-Zufallszahl LZZ oder aus der durch Verknüpfung von Lesegerät-Zufalls­ zahl LZZ und Transponder-Zufallszahl TZZ gewonnenen Ge­ heim-Zufallszahl GZZ mit dem Transponder-Festcode TFC als Schlüssel. Das Lesegerät 2 besteht aus der Spule 21, die gleichzeitig zur Energieübertragung und zur Da­ tenübertragung dient, aus der Steuereinheit 22 zur Ab­ laufsteuerung, aus dem Zufallsgenerator 24 zur Generie­ rung der Lesegerät-Zufallszahl LZZ, aus der Speicher­ einheit 23 zur Speicherung des geheimen, nicht-ausles­ baren Lesegerät-Festcodes LFC und aus der Verschlüsse­ lungseinheit 25 zur Generierung des Lesegerät-Geheim­ textes LGT aus der Lesegerät-Zufallszahl LZZ oder aus der durch Verknüpfung von Lesegerät-Zufallszahl LZZ und Transponder-Zufallszahl TZZ gewonnenen Geheim-Zufalls­ zahl GZZ mit dem Lesegerät-Festcode LFC als Schlüssel. Nach der Aktivierung des Lesegeräts 2 - beispielsweise bei einem Kraftfahrzeug durch Betätigung des Türgriffs oder durch Einschalten der Zündung - wird als Lesege­ rät-Nachricht LN die im Zufallsgenerator 24 beispiels­ weise kryptologisch erzeugte Lesegerät-Zufallszahl LZZ von der Spule 21 - nach der Aktivierung des Transpon­ ders 1 infolge induktiver Energieübertragung von der Lesegerät-Spule 21 zur Transponder-Spule 11 - dem Transponder 1 übermittelt (bei der kryptologischen Er­ zeugung der Lesegerät-Zufallszahl LZZ wird in der Spei­ chereinheit 23 ein Zähler abgespeichert, der vom Zu­ fallsgenerator 24 mit dem Lesegerät-Festcode LFC als Schlüssel zur Lesegerät-Zufallszahl LZZ verschlüsselt wird; nach Inkrementierung des Zählers wird der neue Zählerstand in der Speichereinheit 23 abgespeichert und hierdurch die Einmaligkeit der Lesegerät-Zufallszahl LZZ sichergestellt). Mit dem in der Speichereinheit 13 des Transponders 1 abgespeicherten Transponder-Festcode TFC wird durch die Verschlüsselungseinheit 15 entweder die Lesegerät-Zufallszahl LZZ oder die durch Verknüp­ fung von Lesegerät-Zufallszahl LZZ und der vom Zufalls­ generator 14 generierten Transponder-Zufallszahl TZZ (beispielsweise durch eine bitweise XOR-Verknüpfung der Zufallszahlen LZZ und TZZ) gewonnene Geheim-Zufallszahl GZZ zum Transponder-Geheimtext TGT verschlüsselt. Die­ ser Transponder-Geheimtext TGT wird als erste Transpon­ der-Nachricht TN1 an das Lesegerät 2 übertragen, von der Spule 21 des Lesegeräts 2 empfangen und von der Steuereinheit 22 des Lesegeräts 2 durch Vergleich mit einem im Lesegerät 2 aus dem generierten Lesegerät-Ge­ heimtext LGT verifiziert, der entweder durch Verschlüs­ selung der vom Zufallsgenerator 24 erzeugten Lesegerät- Zufallszahl LZZ oder durch Verschlüsselung mit der vom Lesegerät 2 aus Lesegerät-Zufallszahl LZZ und Transpon­ der-Zufallszahl TZZ mit dem in der Speichereinheit 23 gespeicherten Lesegerät-Festcode LFC als Schlüssel ge­ nerierten Geheim-Zufallszahl GZZ gewonnen wurde. Zur Generierung der Geheim-Zufallszahl GZZ vom Lesegerät 2 muß dem Lesegerät 2 die Transponder-Zufallszahl TZZ be­ kannt sein; diese wird vom Transponder 1 an das Lesege­ rät 2 vor der oder anschließend an die erste Transpon­ der-Nachricht TN1 (Transponder-Geheimtext TGT) durch eine zweite Transponder-Nachricht TN2 entweder im Klar­ text oder mittels eines Transponder-Schlüssels ver­ schlüsselt (in diesem Fall muß sie vom Lesegerät 2 mit­ tels eines Lesegerät-Schlüssels entschlüsselt werden) übermittelt - der Transponder-Schlüssel bzw. Lesegerät- Schlüssel wird vorzugsweise unterschiedlich von den beiden als erster Schlüssel verwendeten Festcodes (Transponder-Festcode TFC bzw. Lesegerät-Festcode LFC) gewählt.
Bei einer Übereinstimmung von Transponder-Geheimtext TGT und Lesegerät-Geheimtext LGT wird die Datenübertra­ gung als gültig verifiziert; daraufhin kann das Lesege­ rät 2 über ein codierbares Ausgangssignal AS die (bei­ spielsweise über Kommunikationsleitungen angeschlosse­ nen) Steuergeräte - vorzugsweise in bidirektionalen kryptologischen Protokollen - freischalten.

Claims (12)

1. Verfahren zur verifizierbaren Datenübertragung zwischen einem Lesege­ rät (2) und einem Transponder (1), wobei
  • a) vom Lesegerät (2) nach seiner Aktivierung eine Lesegerät-Nachricht (LN) ausgesendet wird,
  • b) vom Transponder (1) nach seiner Aktivierung die Lesegerät-Nachricht (LN) empfangen wird und eine erste Transponder-Nachricht (TN1) an das Lesegerät (2) übertragen wird,
  • c) ein Verifizierungsvorgang mittels eines im Transponder (1) gespei­ cherten Transponder-Festcodes (TFC) und eines im Lesegerät (2) ge­ speicherten Lesegerät-Festcodes (LFC) durchgeführt wird,
  • d) vom Lesegerät (2) nach erfolgreicher Verifizierung ein codierbares Ausgangssignal (AS) ausgegeben werden kann,
dadurch gekennzeichnet, daß
  • a) vom Lesegerät (2) als Lesegerät-Nachricht (LN) eine im Lesegerät (2) generierte variable Lesegerät-Zufallszahl (LZZ) ausgesendet wird,
  • b) vom Transponder (1) unter Verwendung der Lesegerät-Zufallszahl (LZZ) und des als Schlüssel dienenden geheimen, nicht-auslesbaren Transponder-Festcodes (TFC) ein Transponder-Geheimtext (TGT) gene­ riert und als erste Transponder-Nachricht (TN1) an das Lesegerät (2) übertragen wird,
  • c) vom Lesegerät (2) der Verifizierungsvorgang unter Verwendung des als Schlüssel dienenden geheimen, nicht-auslesbaren Lesegerät-Fest­ codes (LFC) durchgeführt wird, indem
  • d) entweder vom Lesegerät (2) unter Verwendung der Lesegerät-Zufalls­ zahl (LZZ) und des Lesegerät-Festcodes (LFC) ein Lesegerät-Geheimtext (LGT) generiert und die Übereinstimmung von Transponder-Geheim­ text (TGT) und Lesegerät-Geheimtext (LGT) überprüft wird,
  • e) oder vom Lesegerät (2) unter Verwendung des Lesegerät-Festcodes (LFC) der Transponder-Geheimtext (TGT) entschlüsselt und die Über­ einstimmung der aus dem entschlüsselten Transponder-Geheimtext gewonnenen Lesegerät-Zufallszahl und der im Lesegerät (2) generierten Lesegerät-Zufallszahl (LZZ) überprüft wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Transpon­ der-Geheimtext (TGT) durch Verschlüsselung der Lesegerät-Zufallszahl (LZZ) mit dem als Schlüssel dienenden Transponder-Festcode (TFC) generiert wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Transpon­ der-Geheimtext (TGT) durch Verschlüsselung einer Geheim-Zufallszahl (GZZ) mit dem als Schlüssel dienenden Transponder-Festcode (TFC) generiert wird, und daß die Geheim-Zufallszahl (GZZ) durch Verknüpfung der Lesegerät-Zu­ fallszahl (LZZ) mit einer im Transponder (1) generierten variablen Transpon­ der-Zufallszahl (TZZ) erzeugt wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet,
  • a) daß vom Transponder (1) die Transponder-Zufallszahl (TZZ) mittels ei­ ner zweiten Transponder-Nachricht (TN2) an das Lesegerät (2) übertra­ gen wird,
  • b) und daß vom Lesegerät (2) beim Verifizierungsvorgang mittels des Le­ segerät-Festcodes (LFC) als Schlüssel
  • c) entweder der Lesegerät-Geheimtext (LGT) durch Verschlüsselung der vom Lesegerät (2) aus der Verknüpfung der Lesegerät-Zufallszahl (LZZ) mit der Transponder-Zufallszahl (TZZ) erzeugten Geheim-Zufallszahl (GZZ) generiert wird,
  • d) oder der Transponder-Geheimtext (TGT) entschlüsselt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die im Trans­ ponder (1) generierte Transponder-Zufallszahl (TZZ) mittels der zweiten Transponder-Nachricht (TN2) im Klartext an das Lesegerät (2) übertragen wird.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die im Trans­ ponder (1) generierte Transponder-Zufallszahl (TZZ) mittels der zweiten Transponder-Nachricht (TN2) verschlüsselt an das Lesegerät (2) übertragen wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die Transpon­ der-Zufallszahl (TZZ) vom Transponder (1) mit einem Transponder-Schlüssel verschlüsselt wird, und daß die zweite Transponder-Nachricht (TN2) vom Le­ segerät (2) mit einem Lesegerät-Schlüssel entschlüsselt wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß als Transpon­ der-Schlüssel bzw. Lesegerät-Schlüssel vom Transponder-Festcode (TFC) bzw. Lesegerät-Festcode (LFC) abweichende Schlüssel gewählt werden.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß die Lesegerät-Zufallszahl (LZZ) und/oder die Transponder-Zufallszahl (TZZ) kryptologisch erzeugt wird, indem ein in einer Speichereinheit (23; 13) von Lesegerät (2) bzw. Transponder (1) abgespeicherter Zähler durch einen Zu­ fallsgenerator (24; 14) unter Verwendung des Lesegerät-Festcodes (LFC) bzw. des Transponder-Festcodes (TFC) als Schlüssel verschlüsselt wird, und daß der inkrementierte Zähler als neuer Zählerstand in der Speichereinheit (23; 13) von Lesegerät (2) bzw. Transponder (1) abgespeichert wird.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die Lesegerät-Nachricht (LN) nach der Aktivierung des Lesegeräts (2) in bestimmten zeitlichen Abständen ausgesendet wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß die Aktivierung des Lesegeräts (2) durch Betätigung eines Schaltele­ ments erfolgt.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß die Aktivierung des Transponders (1) durch Energieübertragung infolge induktiver Kopplung vom Lesegerät (2) erfolgt.
DE19501004A 1994-05-03 1995-01-14 Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät Revoked DE19501004C2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19501004A DE19501004C2 (de) 1994-05-03 1995-01-14 Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät
EP95105233A EP0683293A1 (de) 1994-05-03 1995-04-07 Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4415427 1994-05-03
DE19501004A DE19501004C2 (de) 1994-05-03 1995-01-14 Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät

Publications (2)

Publication Number Publication Date
DE19501004A1 DE19501004A1 (de) 1995-11-09
DE19501004C2 true DE19501004C2 (de) 1999-09-16

Family

ID=6517075

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19501004A Revoked DE19501004C2 (de) 1994-05-03 1995-01-14 Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät

Country Status (1)

Country Link
DE (1) DE19501004C2 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19604206A1 (de) * 1996-02-06 1997-08-07 Martin Ulrich Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
DE19615339A1 (de) * 1996-04-18 1997-10-23 Bayerische Motoren Werke Ag Verfahren zum Einstellen von individuellen Funktionen eines Fahrzeugs
DE19634486C2 (de) * 1996-08-26 1999-11-18 Siemens Ag Schaltungsanordnung zum Erzeugen einer amplitudenmodulierten Schwingung
DE19641022A1 (de) * 1996-10-07 1998-04-09 Abb Patent Gmbh Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage
DE19711588A1 (de) * 1997-03-20 1998-09-24 Euchner Gmbh & Co Sicherheitsschalter
DE19715215C1 (de) * 1997-04-11 1998-10-22 Siemens Ag Kontaktloses Transpondersystem
DE29710694U1 (de) * 1997-06-19 1997-09-11 HSB Industrieelektronik GmbH, 97657 Sandberg Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld
DE19736181B4 (de) * 1997-08-13 2010-09-30 Siemens Ag Einrichtung zur Datenübertragung mit einer Transpondereinheit
DE19755092A1 (de) * 1997-12-11 1999-06-17 Bosch Gmbh Robert System zur Kontrolle der Zugangsberechtigung
DE19832628C2 (de) 1998-07-21 2000-10-12 Daimler Chrysler Ag Transponderanordnung
DE19856506A1 (de) * 1998-12-08 2000-06-15 Olszak Christoph Lowcost - Transpondersystem zur Produktkennzeichnung von Türen und Fenstern aus Holz und Kunststoff
DE19917047A1 (de) * 1999-04-15 2000-10-26 Betaresearch Gmbh Kommunikationsverfahren und Kommunikationssystem
DE102006002515A1 (de) * 2006-01-16 2007-07-19 Atmel Germany Gmbh Verfahren zum Betrieb eines Transponders und Transponder
DE102016104771A1 (de) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät
CN116061875B (zh) * 2023-02-03 2024-04-26 重庆赛力斯新能源汽车设计院有限公司 电动车动力防盗方法、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0089087A1 (de) * 1982-03-16 1983-09-21 Koninklijke Philips Electronics N.V. Datenübertragungssystem mit zentraler Datenverarbeitungsanlage und Zugangs- und Aussenstationen, eine kryptografische Prüfung gegen Fälschung einer Aussenstation umfassend, und Aussenstation zum Gebrauch in einem solchen Datenübertragungssystem
EP0090771A1 (de) * 1982-03-26 1983-10-05 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
WO1990013872A1 (en) * 1989-04-28 1990-11-15 Pa Consulting Services Limited Computer connectors
EP0521547A1 (de) * 1991-07-01 1993-01-07 Medardo Reggiani Diebstahlvorrichtung mit passiver Wirkung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0089087A1 (de) * 1982-03-16 1983-09-21 Koninklijke Philips Electronics N.V. Datenübertragungssystem mit zentraler Datenverarbeitungsanlage und Zugangs- und Aussenstationen, eine kryptografische Prüfung gegen Fälschung einer Aussenstation umfassend, und Aussenstation zum Gebrauch in einem solchen Datenübertragungssystem
EP0090771A1 (de) * 1982-03-26 1983-10-05 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
WO1990013872A1 (en) * 1989-04-28 1990-11-15 Pa Consulting Services Limited Computer connectors
EP0521547A1 (de) * 1991-07-01 1993-01-07 Medardo Reggiani Diebstahlvorrichtung mit passiver Wirkung

Also Published As

Publication number Publication date
DE19501004A1 (de) 1995-11-09

Similar Documents

Publication Publication Date Title
DE19501004C2 (de) Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät
DE19721286C1 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems eines Kraftfahrzeugs
DE4411449C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE69112191T2 (de) Fernsteuerbares Zugangssystem.
DE19836957C1 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
EP1999725B1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
EP0925665B1 (de) Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system
EP0723896B1 (de) Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
DE19622720C2 (de) Authentifizierungseinrichtung mit Schlüsselzahlspeicher
DE19737874C1 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
DE19523009C2 (de) Authentifizierungssystem
DE19805969C1 (de) Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Initialisieren des Diebstahlschutzsystems
DE4338033C2 (de) Diebstahlsicherungssystem für motorangetriebene Fahrzeuge
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
EP0937845B1 (de) Freigabesystem für die Freigabe von Funktionen einer Einrichtung
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
DE19600556A1 (de) Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
EP1619094B1 (de) Elektronische Wegfahrsperre
EP0683293A1 (de) Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät
EP0825316B1 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
DE4416705C1 (de) Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb
EP1227017B1 (de) Verfahren zum Betreiben eines Zugangskontrollsystems, insbesondere für ein Kraftfahrzeug, und Zugangskontrollsystem
DE19606265C2 (de) Diebstahlsicherungseinrichtung für Kraftfahrzeuge sowie Verfahren zur Diebstahlsicherung
EP1038080B1 (de) System zur kontrolle der zugangsberechtigung
DE102007005068B3 (de) Diebstahlsicherungssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8327 Change in the person/name/address of the patent owner

Owner name: TEMIC TELEFUNKEN MICROELECTRONIC GMBH, 90411 NUERN

8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: CONTI TEMIC MICROELECTRONIC GMBH, 90411 NUERNBERG,

8331 Complete revocation