DE19523009A1 - Authentifizierungssystem - Google Patents
AuthentifizierungssystemInfo
- Publication number
- DE19523009A1 DE19523009A1 DE19523009A DE19523009A DE19523009A1 DE 19523009 A1 DE19523009 A1 DE 19523009A1 DE 19523009 A DE19523009 A DE 19523009A DE 19523009 A DE19523009 A DE 19523009A DE 19523009 A1 DE19523009 A1 DE 19523009A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- key
- encryption function
- control device
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung
zur Prüfung der Nutzungsberechtigung für
Zugangskontrolleinrichtungen insbesondere
Schließeinrichtungen für Fahrzeuge, bei dem zwischen
einer dauerenergieversorgten zugangsseitigen
Steuereinrichtung und einer benutzerseitigen
Schlüsseleinrichtung nach einem geheimen Schlüssel
codierte Benutzercodeinformationen bidirektional
ausgetauscht werden, wobei zur Feststellung der für die
Freigabe der Zugangseinrichtung erforderlichen
Berechtigung eine lokal erzeugte Zahlenfolge mit einer
nach einer Verschlüsselung der Zahlenfolge auf die
Gegenseite übertragenen, dort invers verschlüsselten und
zurückübertragenen Information verglichen wird.
Ein Verfahren bzw. eine Vorrichtung dieser Art kommt
immer dann zum Einsatz, wenn es um die Überprüfung geht,
ob eine bestimmte Person authorisiert ist, die
Zugangskontrolleinrichtung zu passieren. Dies gilt sowohl
für ortsfeste Zugangskontrolleinrichtungen, zu denen nur
ein ausgewählter Personenkreis zutritt hat. Dies gilt
aber auch für mobile Zugangseinrichtungen, insbesondere
an Fahrzeugen wie Kraftfahrzeugen, Schiffen oder
Fahrrädern. Durch das Vorsehen von
Zugangskontrolleinrichtungen soll hier dem Diebstahl des
Fahrzeugs entgegengewirkt werden. Die Vorrichtung setzt
sich dabei zusammen aus den beiden Grundkomponenten, zum
einen der innerhalb der Zugangskontrolleinrichtung
angeordneten Steuereinrichtung, welche dauerhaft mit
Energie versorgt ist, und zum anderen der mobilen
Schlüsseleinrichtung, die den authorisierten Benutzer
identifizieren soll. Die Schlüsseleinrichtung kann dabei
selbst Teil eines Fahrzeugschlüssels sein, welcher mit
der Steuereinrichtung im Bereich der Schließanlage des
Fahrzeuges in bidirektionalem Datenaustausch steht. Es
kann sich aber auch um eine Chipkarte handeln, mittels
der der Datenaustausch mit der Steuereinrichtung
galvanisch gekoppelt erfolgt.
Verfahren bzw. Vorrichtungen zur Prüfung der
Nutzungsberechtigung sind aus der Praxis im
Anwendungsbereich für Fahrzeuge bekannt. Im einfachsten
Fall handelt es sich um ein elektromagnetisches
Identifizierungssystem bestehend aus einem im
Zündschlüssel integrierten passiven Datenträger in Form
eines Transponders, sowie einer am Zündschloß
angebrachten Antennenspule, die mit der Steuereinrichtung
verbunden ist. Ein solches System wird in der Regel über
den Zündkontakt des Fahrzeuges aktiviert, wodurch das
Steuergerät ein magnetisches Wechselfeld aussendet.
Dieses regt den Datenträger im Transponder zum Aussenden
seiner festabgespeicherten Dateninformation an. Die vom
Steuergerät empfangenen Daten werden wiederum demoduliert
und in der Steuereinrichtung mit einer in einer
Schüsseltabelle abgelegten Vorgabeinformation verglichen.
Nur im Falle einer Übereinstimmung kann das Fahrzeug
gestartet werden.
Eine weitere Vorrichtung bzw. Verfahren zur Prüfung der
Nutzungsberechtigung für Fahrzeuge ist das aus der Praxis
ebenfalls bekannte sogenannte "challenge and response
Verfahren". Hierbei sendet die Steuereinrichtung zunächst
an die Schlüsseleinrichtung eine beliebige
Dateninformation. Diese wird in der Schlüsseleinrichtung
mit einem geheimen Schlüssel unter Verwendung einer
Verschlüsselungsfunktion verschlüsselt. Die
verschlüsselte Information wird an die Steuereinrichtung
zurückgesendet. Die Steuereinrichtung wendet nun auf die
empfangene Nachricht die Inversfunktion zur
Verschlüsselungsfunktion in Verbindung mit dem geheimen
Schlüssel an. Die dadurch erzeugte Information wird in
der Steuereinrichtung verglichen mit der ursprünglich
erzeugten Ausgangsfunktion. Wenn eine Übereinstimmung
vorliegt, wird die Nutzungsberechtigung als gegeben
angesehen. Ein Nachteil dieses Verfahrens ist darin zu
sehen, daß die an sich geheime Verschlüsselungsfunktion
der Schlüsseleinrichtung dadurch festgestellt werden
kann, daß die Schlüsseleinrichtung von einem
entsprechenden Manipulationsgerät häufig mit einer
beliebigen Zahlenfolge angeregt wird und die von der
Schlüsseleinrichtung erzeugte Information erfaßt und
aufgezeichnet wird. Durch das mehrmalige zyklische
Erzeugen von Zufallsnachrichten kann sowohl der geheime
Schlüssel der Schlüsseleinrichtung als auch die
Verschlüsselungsfunktion ermittelt werden. Eine
Verbesserung der Sicherheit einer solchen Vorrichtung
bzw. eines solchen Verfahrens ist nur graduell dadurch
möglich, daß eine Verschlüsselungsfunktion bzw. ein
geheimer Schlüssel mit einer sehr langen Zahlenfolge
verwendet werden. Dies erhöht jedoch den erforderlichen
Aufwand beträchtlich.
Neben diesem aus der Praxis bekannten Stand der Technik
sind aus der DE 32 34 539 A1 bzw. der DE 33 13 098 C1
Vorrichtungen bzw. Verfahren zur Prüfung der
Nutzungsberechtigung für Fahrzeuge bekannt, bei denen
schlüsselseitig bzw. fahrzeugseitig nach jeder
erfolgreichen Durchführung der
Nutzungsberechtigungsprüfung jeweils eine neue, zufällig
ausgewählte oder deterministisch festgelegte
berechtigende Codeinformation für die nachfolgende
Prüfung erzeugt wird.
Aus der DE 32 25 754 A1 ist ein Verfahren zur Prüfung der
Nutzungsberechtigung für Schließanlagen bekannt, bei
welchem auf einen schlüsselseitig ausgelösten Startimpuls
hin zunächst Zufallszahlen generiert und zu Schloß- bzw.
Schlüsselseite hin übermittelt werden, anschließend
schlüssel- und schloßseitig unabhängig voneinander mit
beidseitig übereinstimmenden Zufallszahlen jeweils
entsprechende Rechenoperationen ausgeführt werden und
jeweils ein bestimmtes Teilstück des Resultats der
Rechenoperation auf die Gegenseite übertragen wird, mit
dem entsprechenden Teilstück des dort vorliegenden
Resultats verglichen und im Fall der Übereinstimmung ein
Freigabeimpuls abgegeben wird.
Der Erfindung liegt davon ausgehend die Aufgabe zugrunde,
eine Vorrichtung bzw. ein Verfahren der eingangs
genannten Art dahingehend zu verbessern, daß bei
vertretbarem elektronischen Aufwand die Sicherheit der
Nutzungsberechtigungsprüfung verbessert wird.
Diese Aufgabe wird erfindungsgemäß bei dem Verfahren der
eingangs genannten Art dadurch gelöst, daß zunächst die
in der Steuereinrichtung erzeugte und von dort zur
Schlüsseleinrichtung übertragene unverschlüsselte
Zahlenfolge Rnd mit der in der Schlüsseleinrichtung
invers verschlüsselten von der Steuereinrichtung
gesendeten verschlüsselten Information Ca verglichen wird
und daß bei Feststellung einer mangelnden Übereinstimmung
die Berechtigungsprüfung abgebrochen wird.
Bei der Vorrichtung der eingangs genannten Art wird diese
Aufgabe dadurch gelöst, daß die Schlüsseleinrichtung (B)
von der Steuereinrichtung (A) sowohl die unverschlüsselte
Zahlenfolge Rnd als auch eine verschlüsselte Information
Ca empfängt und daß in der Schlüsseleinrichtung (B)
weitere Mittel vorgesehen sind zum Vergleich der
Zahlenfolge Rnd mit der in der Schlüsseleinrichtung (B)
invers verschlüsselten Information derart, daß bei der
Feststellung einer mangelnden Übereinstimmung die
Berechtigungsprüfung abgebrochen wird.
Die Erfindung zeichnet sich dadurch aus, daß die
Manipulationsmöglichkeiten an der Schlüsseleinrichtung
unterbunden, jedenfalls aber ganz erheblich erschwert
werden. Im Gegensatz zu den aus dem Stand der Technik
bekannten Lösungen, bei denen der Schlüssel jeweils auf
ein beliebiges von außen auf ihn einwirkendes
Dateninformationssignal durch Aussenden einer
entsprechenden Verschlüsselungsinformation reagiert, wird
durch die erfindungsgemäße Lösung erreicht, daß
schlüsselseitig nur dann überhaupt eine Information
abgegeben wird, wenn die Überprüfung in der
Schlüsseleinrichtung ergeben hat, daß die
unverschlüsselte Zahlenfolge Rnd gleich ist mit der in
der Schlüsseleinrichtung invers verschlüsselten von der
Steuereinrichtung gesendeten verschlüsselten Information.
Die Schlüsseleinrichtung muß also zwei miteinander
korrespondierende Informationen unabhängig voneinander
empfangen, damit eine weitere Reaktion erfolgen kann. Nur
unter der Bedingung, daß die Zufallszahlenfolge mit der
in der Schlüsseleinrichtung niedergelegten
Verschlüsselungsfunktion codiert worden ist, wird im
Schlüssel ein Signal zurückgewonnen, welches identisch
ist mit der ursprünglichen Zufallszahlenfolge. Ein
Unberechtigter, der mit einer beliebigen
Zufallszahlenfolge auf die Schlüsseleinrichtung einwirken
will, kann keine Reaktion hervorrufen, da er die
Verschlüsselungsfunktion der Steuereinrichtung nicht
kennt und diese auch durch Manipulation derselben nicht
ermitteln kann. Erst wenn die Prüfung innerhalb der
Schlüsseleinrichtung das Ergebnis hervorgebracht hat, daß
eine Übereinstimmung vorliegt, schließt sich der
eigentliche Nutzungsberechtigungsprüfungsvorgang nach dem
an sich bekannten "challenge and response Verfahren" an.
Hierzu wird schlüsselseitig eine kodierte
Dateninformation ausgegeben, diese mit der hierzu
inversen Verschlüsselungsfunktion in der
Steuereinrichtung dekodiert und mit der ursprünglichen
Zufallszahlenfolge verglichen. Wenn diesbezüglich eine
Übereinstimmung vorliegt, erfolgt die Freigabe der
Zugangskontrolleinrichtung. Die erfindungsgemäße Lösung
zeichnet sich also dadurch aus, daß dem von der
Schlüsseleinrichtung aus imitiertem "challenge and
response Verfahren" eine zusätzliche Prüfung
vorgeschaltet ist, so daß die Schlüsseleinrichtung selbst
gegen Manipulationen geschützt ist.
Bevorzugte Ausführungsformen der Erfindung gehen aus den
Unteransprüchen hervor.
Die Erfindung wird im folgenden anhand eines
Ausführungsbeispiels in Verbindung mit der Skizze nach
der Figur näher erläutert:
Das System zur Prüfung der Nutzungsberechtigung ist gemäß
Ausführungsbeispiel für den Einsatz in einer
Wegfahrsperre für Kraftfahrzeuge ausgelegt. Die
Vorrichtung besteht aus der im Bereich des
Kraftfahrzeuges angeordneten Steuereinrichtung A und der
im des Zündschlüssel vorgesehenen Schlüsseleinrichtung B.
Zu Beginn der Nutzungsberechtigungsprüfung wird in der
ständig von der Autobatterie versorgten Steuereinrichtung
A eine Zufallszahlenfolge Rnd generiert. Diese wird
unverschlüsselt auf die Schlüsseleinrichtung B
übertragen. Anschließend wird unter Anwendung des in der
Steuereinrichtung A hinterlegten geheimen Codes K sowie
der in der Steuereinrichtung abgespeicherten
Verschlüsselungsfunktion f eine verschlüsselte
Information Ca erzeugt, die ebenfalls zur
Schlüsseleinrichtung B übertragen wird. Innerhalb der
Schlüsseleinrichtung B wird nun auf die empfangene
Information Ca die inverse Verschlüsselungsfunktion f′
angewendet, die in der Schlüsseleinrichtung B hinterlegt
ist, wiederum unter Benutzung des auch in der
Schlüsseleinrichtung B hinterlegten geheimen Schlüssels
K.
Anschließend werden beide Nachrichten miteinander
verglichen, nämlich die Zufallszahlenfolge Rnd im nicht
verschlüsselten Zustand sowie die inverse verschlüsselte
Information Z.
Liegt eine Übereinstimmung beider Nachrichten vor, ist
gewährleistet, daß eine Berechtigung vorliegt, da nur
dann die inverse Information mit der ursprünglichen
unkodierten Zufallszahlenfolge Rnd übereinstimmt, wenn
diese zuvor in der Steuereinrichtung A mit der
Verschlüsselungsfunktion f kodiert wurde.
Im Falle einer Abweichung beider Nachrichten, wird die
Verschlüsselungseinrichtung in ihren Grundzustand
zurückgesetzt, ohne daß Informationen gesendet werden.
Hierdurch wird der Prüfungsvorgang abgebrochen, ohne daß
der unberechtigte die Möglichkeit an weiteren
Manipulationen an der Schlüsseleinrichtung erhält.
Falls eine Übereinstimmung der miteinander verglichenen
Nachrichten vorliegt, wendet die Schlüsseleinrichtung B
auf die Zufallszahlenfolge Rnd unter Berücksichtigung des
geheimen Codes K die weitere Verschlüsselungsfunktion g
an, die ebenfalls in der Verschlüsselungseinrichtung B
abgespeichert ist. Diese mit Cb bezeichnete Information
wird im folgendem an die Steuereinrichtung A übermittelt,
welche hierauf die inverse Verschlüsselungsfunktion g′ in
Verbindung mit dem geheimen Schlüssel K anwendet.
Wenn dann die hieraus gewonnene Nachricht X wiederum der
ursprünglichen Zufallszahlenfolge Rnd entspricht, ist die
Nutzungsberechtigung nachgewiesen, so daß die
entsprechende Fahrzeugkomponente freigegeben werden.
In weiteren, nicht dargestellten Ausführungsbeispielen
läßt sich das erfindungsgemäße Verfahren bzw. die
erfindungsgemäße Vorrichtung auch auf andere Arten von
Zugangskontrolleinrichtungen anwenden, beispielsweise
sogenannte Keylessentry-Systeme, bei denen anstelle eines
Schlüssels eine Codekarte verwendet wird.
Claims (8)
1. Verfahren zur Prüfung der Nutzungsberechtigung für
Zugangskontrolleinrichtungen, insbesondere
Schließeinrichtungen für Fahrzeuge, bei dem zwischen
einer dauerenergieversorgten zugangsseitigen
Steuereinrichtung (A) und einer benutzerseitigen
Schlüsseleinrichtung (B) nach einem geheimen Schlüssel
(K) codierte Benutzercodeinformationen bidirektional
ausgetauscht werden, wobei zur Feststellung der für die
Freigabe der Zugangseinrichtung erforderlichen
Berechtigung eine lokal erzeugte Zahlenfolge mit einer
nach einer Verschlüsselung der Zahlenfolge auf die
Gegenseite übertragenen, dort invers verschlüsselten und
zurückübertragenen Information verglichen wird,
dadurch gekennzeichnet, daß zunächst
die in der Steuereinrichtung (A) erzeugte und von dort
zur Schlüsseleinrichtung (B) übertragene unverschlüsselte
Zahlenfolge Rnd mit der in der Schlüsseleinrichtung (B)
invers verschlüsselten von der Steuereinrichtung (A)
gesendeten verschlüsselten Information Ca verglichen wird
und daß bei Feststellung einer mangelnden Übereinstimmung
die Berechtigungsprüfung abgebrochen wird.
2. Verfahren nach Anspruch 1,
gekennzeichnet durch die Merkmale:
- a) in der Steuereinrichtung (A) wird eine Zufallszahlenfolge Rnd erzeugt;
- b) die Zufallszahlenfolge Rnd wird zur Schlüsseleinrichtung (B) übertragen;
- c) die Zufallszahlenfolge wird in der Steuereinrichtung (A) mittels einer ersten Verschlüsselungsfunktion f codiert;
- d) die mittels der ersten Verschlüsselungsfunktion f codierte Information Ca wird zur Schlüsseleinrichtung (B) übertragen;
- e) die mittels der ersten Verschlüsselungsfunktion f codierte Information Ca wird in der Schlüsseleinrichtung (B) mittels einer ersten inversen Verschlüsselungsfunktion f′ entschlüsselt;
- f) die mittels der ersten inversen Verschlüsselungsfunktion f′ entschlüsselte Information Z wird in der Schlüsseleinheit (B) mit der Zufallszahlenfolge Rnd verglichen;
- g) im Falle einer festgestellten Übereinstimmung der mittels der ersten inversen Verschlüsselungsfunkktion f′ entschlüsselten Information Z mit der Zufallszahlenfolge Rnd wird in der Schlüsseleinheit (B) die Zufallszahlenfolge Rnd mit einer zweiten Verschlüsselungsfunktion g verschlüsselt;
- h) die mit der zweiten Verschlüsselungsfunktion g verschlüsselte Information Cb wird zur Steuereinrichtung (A) übertragen;
- i) die mit der zweiten Verschlüsselungsfunktion g verschlüsselte Information Cb wird in der Steuereinrichtung (A) mittels einer zweiten inversen Verschlüsselungsfunktion g′ entschlüsselt;
- j) die mittels der zweiten inversen Verschlüsselungsfunktion g′ entschlüsselte Information X wird in der Steuereinrichtung (A) mit der Zufallszahlenfolge Rnd verglichen;
- k) bei einer Übereinstimmung der mittels der zweiten inversen Verschlüsselungsfunktion g′ entschlüsselten Information X mit der Zufallszahlenfolge Rnd erfolgt eine Freigabe der Zugangskontrolleinrichtung.
3. Verfahren nach einem der vorhergehenden Ansprüche
dadurch gekennzeichnet, daß in
Steuereinrichtung (A) und Schlüsseleinrichtung (B)
unterschiedliche geheime Schlüssel (Ka, Kb) verwendet
werden.
4. Vorrichtung zur Prüfung der Benutzerberechtigung für
Zugangskontrolleinrichtungen, insbesondere
Schließeinrichtungen für Fahrzeuge, mit einer
dauerenergieversorgten zugangsseitigen Steuereinrichtung
(A) und einer benutzerseitigen Schlüsseleinrichtung (B),
zwischen denen nach einem geheimen Schlüssel (K) codierte
Benutzercodeinformationen über Sende- bzw. Empfangsmittel
bidirektional austauschbar sind, wobei zur Feststellung
der für die Freigabe der Zugangseinrichtung
erforderlichen Berechtigung Mittel vorgesehen sind zum
Vergleich einer lokal erzeugten Zahlenfolge mit einer
nach einer Verschlüsselung der Zahlenfolge auf die
Gegenseite übertragenen, dort invers verschlüsselten und
zurückübertragenen Information,
dadurch gekennzeichnet,
daß die Schlüsseleinrichtung (B) von der
Steuereinrichtung (A) sowohl die unverschlüsselte
Zahlenfolge Rnd als auch eine verschlüsselte Information
Ca empfängt und daß in der Schlüsseleinrichtung (B)
weitere Mittel vorgesehen sind zum Vergleich der
Zahlenfolge Rnd mit der in der Schlüsseleinrichtung (B)
invers verschlüsselten Information derart, daß bei der
Feststellung einer mangelnden Übereinstimmung die
Berechtigungsprüfung abgebrochen wird.
5. Vorrichtung nach Anspruch 4,
gekennzeichnet durch
- - einen Zufallszahlengerator in der Steuereinrichtung (A) zur Erzeugung einer Zufallszahlenfolge Rnd;
- - eine erste, in der Steuereinrichtung (A) angeordnete Verschlüsselungseinrichtung mit einer ersten Verschlüsselungsfunktion f zur Verschlüsselung der Zufallszahlenfolge Rnd zu einer Information Ca;
- - eine erste, in der Schlüsseleinrichtung (B) angeordnete Entschlüsselungseinrichtung mit einer zur ersten Verschlüsselungsfunktion inversen Verschlüsselungsfunktion zur Erzeugung einer Information Z;
- - eine erste, in der Schlüsseleinrichtung angeordnete Vergleichereinrichtung zum Vergleich der Zufallszahlenfolge Rnd mit der nach der ersten Verschlüsselungsfunktion verschlüsselten und mittels der inversen Verschlüsselungsfunktion entschlüsselten Information Z;
- - eine zweite, in der Schlüsseleinrichtung (B) angeordnete Verschlüsselungseinheit mit einer zweiten Verschlüsselungsfunktion g zur Verschlüsselung der Zufallszahlenfolge Rnd zu einer Information Cb;
- - eine zweite, in der Steuereinrichtung (A) angeordnete Entschlüsselungseinrichtung mit einer zur zweiten Verschlüsselungsfunktion g inversen Verschlüsselungsfunktion g′;
- - eine zweite, in der Steuereinrichtung (A) angeordnete Vergleichereinrichtung zum Vergleich der Zufallszahlenfolge Rnd mit der nach der zweiten Verschlüsselungsfunktion g verschlüsselten und mittels der inversen Verschlüsselungsfunktion g′ entschlüsselten Information X;
- - Steuermittel zum Ansteuern der vorstehend genannten Komponenten derart, daß nur bei einer in der Schlüsseleinrichtung (B) mittels der ersten Vergleichereinrichtung festgestellten Übereinstimmung eine Übermittlung der mittels der zweiten Verschlüsselungsfunktion g verschlüsselten Zufallszahlenfolge Cb an die Steuereinrichtung (A) erfolgt.
6. Vorrichtung nach einem der Ansprüche 4 oder 5,
dadurch gekennzeichnet, daß die
Schlüsseleinrichtung (B) ein insbesondere als Transponder
ausgebildeter Teil eines Fahrzeugschlüssels ist.
7. Vorrichtung nach einem der Ansprüche 4 oder 5,
dadurch gekennzeichnet, daß die
Kopplung zwischen Steuereinrichtung (A) und
Schlüsseleinrichtung (B) galvanisch, insbesondere in Form
einer Chipkarte, erfolgt.
8. Vorrichtung nach einem der Ansprüche 4 oder 5,
dadurch gekennzeichnet, daß die
Kopplung zwischen Steuereinrichtung (A) und
Schlüsseleinrichtung (B) kapazitiv erfolgt.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19523009A DE19523009C2 (de) | 1995-06-24 | 1995-06-24 | Authentifizierungssystem |
DE29601770U DE29601770U1 (de) | 1995-06-24 | 1996-02-03 | Authentifizierungssystem |
DE59609709T DE59609709D1 (de) | 1995-06-24 | 1996-06-20 | Authentifizierungssystem |
EP96109901A EP0750086B1 (de) | 1995-06-24 | 1996-06-20 | Authentifizierungssystem |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19523009A DE19523009C2 (de) | 1995-06-24 | 1995-06-24 | Authentifizierungssystem |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19523009A1 true DE19523009A1 (de) | 1997-01-09 |
DE19523009C2 DE19523009C2 (de) | 1998-03-12 |
Family
ID=7765178
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19523009A Expired - Fee Related DE19523009C2 (de) | 1995-06-24 | 1995-06-24 | Authentifizierungssystem |
DE29601770U Expired - Lifetime DE29601770U1 (de) | 1995-06-24 | 1996-02-03 | Authentifizierungssystem |
DE59609709T Expired - Lifetime DE59609709D1 (de) | 1995-06-24 | 1996-06-20 | Authentifizierungssystem |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE29601770U Expired - Lifetime DE29601770U1 (de) | 1995-06-24 | 1996-02-03 | Authentifizierungssystem |
DE59609709T Expired - Lifetime DE59609709D1 (de) | 1995-06-24 | 1996-06-20 | Authentifizierungssystem |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP0750086B1 (de) |
DE (3) | DE19523009C2 (de) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19734507A1 (de) * | 1997-08-08 | 1999-02-11 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
DE19748954A1 (de) * | 1997-10-29 | 1999-05-06 | Francotyp Postalia Gmbh | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
EP0922823A2 (de) | 1997-12-10 | 1999-06-16 | F + G Megamos Sicherheitselektronik GMBH | Vorrichtung und Verfahren zur Zugangsberechtigungsprüfung |
EP0923054A2 (de) | 1997-12-10 | 1999-06-16 | F + G Megamos Sicherheitselektronik GMBH | Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen |
DE19817577C2 (de) * | 1997-12-10 | 2000-04-13 | Delphi Automotive Systems Gmbh | Vorrichtung und Verfahren zur Zugangsberechtigungsprüfung |
DE19902722A1 (de) * | 1999-01-25 | 2000-07-27 | Giesecke & Devrient Gmbh | Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte |
DE10056533A1 (de) * | 2000-11-15 | 2002-09-12 | Hella Kg Hueck & Co | Elektronische Fahrzeugschließanlage eines Kraftfahrzeugs |
US6696919B1 (en) | 1999-07-21 | 2004-02-24 | Nokia Mobile Phones Ltd. | Method of starting a device protected against unauthorized use by a PIN without using an input |
DE19815300B4 (de) * | 1997-12-10 | 2005-06-02 | Delphi Automotive Systems Deutschland Gmbh | Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen |
DE102016104771A1 (de) * | 2016-03-15 | 2017-10-05 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19933731B4 (de) * | 1999-07-19 | 2006-02-09 | Db Systems Gmbh | Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen |
FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
DE10202321B4 (de) * | 2002-01-23 | 2008-12-11 | Robert Bosch Gmbh | System und Methode zur elektronischen Authentifizierung |
DE10303960A1 (de) * | 2003-01-31 | 2004-08-12 | Delphi Technologies, Inc., Troy | Zugangskontrollsystem |
JP5072629B2 (ja) * | 2008-02-04 | 2012-11-14 | 株式会社東芝 | 制御装置、被制御装置、制御方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3426006A1 (de) * | 1983-07-29 | 1985-02-07 | N.V. Philips' Gloeilampenfabrieken, Eindhoven | Authentisierungsanordnung zwischen einem scheckkartenleser und einer scheckkarte beim datenaustausch |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2942913B2 (ja) * | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
GB9320767D0 (en) * | 1993-10-08 | 1993-12-01 | British Tech Group | Vehicle security |
-
1995
- 1995-06-24 DE DE19523009A patent/DE19523009C2/de not_active Expired - Fee Related
-
1996
- 1996-02-03 DE DE29601770U patent/DE29601770U1/de not_active Expired - Lifetime
- 1996-06-20 EP EP96109901A patent/EP0750086B1/de not_active Expired - Lifetime
- 1996-06-20 DE DE59609709T patent/DE59609709D1/de not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3426006A1 (de) * | 1983-07-29 | 1985-02-07 | N.V. Philips' Gloeilampenfabrieken, Eindhoven | Authentisierungsanordnung zwischen einem scheckkartenleser und einer scheckkarte beim datenaustausch |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6615351B1 (en) | 1997-08-08 | 2003-09-02 | Infineon Technologies Ag | Method for checking the authenticity of a data medium |
DE19734507C2 (de) * | 1997-08-08 | 2000-04-27 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
DE19734507A1 (de) * | 1997-08-08 | 1999-02-11 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
US6041704A (en) * | 1997-10-29 | 2000-03-28 | Francotyp-Postalia Ag & Co. | Method for operating a digitally printing postage meter to generate and check a security imprint |
DE19748954A1 (de) * | 1997-10-29 | 1999-05-06 | Francotyp Postalia Gmbh | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
DE19815300B4 (de) * | 1997-12-10 | 2005-06-02 | Delphi Automotive Systems Deutschland Gmbh | Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen |
EP0922823A2 (de) | 1997-12-10 | 1999-06-16 | F + G Megamos Sicherheitselektronik GMBH | Vorrichtung und Verfahren zur Zugangsberechtigungsprüfung |
EP0923054A2 (de) | 1997-12-10 | 1999-06-16 | F + G Megamos Sicherheitselektronik GMBH | Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen |
DE19817577C2 (de) * | 1997-12-10 | 2000-04-13 | Delphi Automotive Systems Gmbh | Vorrichtung und Verfahren zur Zugangsberechtigungsprüfung |
US7181602B1 (en) | 1999-01-25 | 2007-02-20 | Giesecke & Devrient Gmbh | Method for exchanging at least one secret initial value between a processing station and a chip card |
DE19902722A1 (de) * | 1999-01-25 | 2000-07-27 | Giesecke & Devrient Gmbh | Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte |
US6696919B1 (en) | 1999-07-21 | 2004-02-24 | Nokia Mobile Phones Ltd. | Method of starting a device protected against unauthorized use by a PIN without using an input |
DE10056533A1 (de) * | 2000-11-15 | 2002-09-12 | Hella Kg Hueck & Co | Elektronische Fahrzeugschließanlage eines Kraftfahrzeugs |
DE10056533B4 (de) * | 2000-11-15 | 2016-12-22 | Hella Kgaa Hueck & Co. | Elektronische Fahrzeugschließanlage eines Kraftfahrzeugs |
DE102016104771A1 (de) * | 2016-03-15 | 2017-10-05 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät |
Also Published As
Publication number | Publication date |
---|---|
DE19523009C2 (de) | 1998-03-12 |
EP0750086A1 (de) | 1996-12-27 |
DE29601770U1 (de) | 1996-05-02 |
DE59609709D1 (de) | 2002-10-31 |
EP0750086B1 (de) | 2002-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4418069C1 (de) | Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug | |
DE19523009C2 (de) | Authentifizierungssystem | |
DE4411449C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
WO1998034818A1 (de) | Codesignalgeber, insbesondere für ein diebstahlschutzsystem eines kraftfahrzeugs | |
EP0942856B1 (de) | Verfahren zur sicherung der datenübertragung | |
EP0030381A2 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP0723896A2 (de) | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge | |
DE19805969C1 (de) | Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Initialisieren des Diebstahlschutzsystems | |
WO2019007574A1 (de) | Verfahren zur delegation von zugriffsrechten | |
DE10213658B4 (de) | Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten | |
DE19501004C2 (de) | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
DE19600556A1 (de) | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
EP0923054B1 (de) | Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen | |
EP0825316B2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
DE102005028772A1 (de) | Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem | |
EP1619094B1 (de) | Elektronische Wegfahrsperre | |
DE4416705C1 (de) | Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb | |
EP1227017B1 (de) | Verfahren zum Betreiben eines Zugangskontrollsystems, insbesondere für ein Kraftfahrzeug, und Zugangskontrollsystem | |
EP0879160B2 (de) | Diebstahlsicherungseinrichtung für kraftfahrzeuge sowie verfahren zur diebstahlsicherung | |
DE69832464T2 (de) | Verfahren zur sicheren Datenübermittlung in einem offenen Telekommunikationsnetzwerk | |
EP1533937B1 (de) | Verfahren zum Authentifizieren eines Gegenstands | |
DE19815300B4 (de) | Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: DELPHI AUTOMOTIVE SYSTEMS DEUTSCHLAND GMBH, 42369 |
|
R081 | Change of applicant/patentee |
Owner name: DELPHI TECHNOLOGIES, INC., TROY, US Free format text: FORMER OWNER: DELPHI AUTOMOTIVE SYSTEMS DEUTSCHLAND GMBH, 42369 WUPPERTAL, DE Effective date: 20110504 |
|
R009 | Remittal by federal patent court to dpma for new decision or registration | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20140101 |
|
R028 | Decision that opposition inadmissible now final |