DE19622255A1 - Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs - Google Patents

Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs

Info

Publication number
DE19622255A1
DE19622255A1 DE19622255A DE19622255A DE19622255A1 DE 19622255 A1 DE19622255 A1 DE 19622255A1 DE 19622255 A DE19622255 A DE 19622255A DE 19622255 A DE19622255 A DE 19622255A DE 19622255 A1 DE19622255 A1 DE 19622255A1
Authority
DE
Germany
Prior art keywords
code
lock
key
memory
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19622255A
Other languages
English (en)
Inventor
Werner Dipl Ing Eckel
Neckov Kresimir
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19622255A priority Critical patent/DE19622255A1/de
Priority to EP97108942A priority patent/EP0813170A3/de
Publication of DE19622255A1 publication Critical patent/DE19622255A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Description

Die vorliegende Erfindung bezieht sich auf ein elektronisches Zugangsberechtigungssystem gemäß dem Oberbegriff des Patentan­ spruchs 1.
Weiterhin bezieht sich die vorliegende Erfindung auf ein Ver­ fahren zum Feststellen eines berechtigten Zugangs zu einem Sy­ stem.
Elektronische Zugangsberechtigungssysteme sind heutzutage weit verbreitet. Unter einem Zugangsberechtigungssystem soll hier und im folgenden ein System verstanden werden, welches den Zu­ gang nur bestimmter berechtigter Personen zum System ermög­ licht. Typische Anwendungsfälle sind beispielsweise Computer­ netze, die einem zugangsberechtigten Benutzer Dienste oder In­ formationen anbieten. Ein weiterer Anwendungsfall ist ein elek­ tronisches Schloß mit einem oder mehreren dazu gehörigen, in einem Handsender eingebauten elektronischen Schlüsseln. Das Schloß ist in einer Tür, beispielsweise eines Gebäudes oder eines Kfz eingebaut und öffnet sich nur im Ansprechen auf einen bestimmten vom Handsender übertragenen Code. Die Übertragung des Codes kann mit optischen, elektromagnetischen oder Schall­ signalen erfolgen.
Die oben erwähnten Anwendungen sollen lediglich Beispiele für Zugangsberechtigungssysteme sein und es ist darauf hinzuweisen, daß die vorliegende Erfindung nicht auf die genannten Beispiele beschränkt ist.
Bei herkömmlichen Zugangsberechtigungssystemen erhält der Be­ nutzer einer spezifischen persönlichen Code, der von dem System dazu verwendet wird, den Benutzer zu identifizieren.
Weiterhin ist es bekannt, Algorithmen zu benutzen, um aus dem spezifischen Code weitere Codes zu errechnen.
Die Problematik bei den bekannten Zugangsberechtigungssystemen liegt darin, daß sie keine ausreichende Sicherheit gegen Mani­ pulationsversuche bieten. Sowohl der spezifische Code als auch die berechneten Codes können bei Beobachtung eines berechtigten Zugangs von einem Spezialisten, evtl. mit Computerhilfe ge­ knackt werden. Es ist dann möglich, eine Kopie des Schlüssels anzufertigen und unberechtigen Zugang zum System zu erhalten.
Aufgabe der vorliegenden Erfindung ist es somit, bei einem elektronischen Zugangsberechtigungssystem und einem Verfahren zur Feststellung eines berechtigten Zugangs, die Sicherheit ge­ genüber Manipulationsversuche zu erhöhen.
Diese Aufgabe wird erfindungsgemäß von einem elektronischen Zu­ gangsberechtigungssystem mit den Merkmalen des Patentanspruchs 1 sowie von einem Verfahren mit den Merkmalen des Patentan­ spruchs 10 gelöst.
Der entscheidende neue Gedanke beim erfindungsgemäßen elektro­ nischen Zugangsberechtigungssystem besteht darin, daß nicht nur ein spezifischer Code, sondern eine Vielzahl von im Voraus ab­ gespeicherten verschiedener Codes zur Feststellung der Zugangs­ berechtigung verwendet werden, wobei die Codes von Schlüssel und Schloß zueinander passen und jeder Code nur einmal verwen­ det wird. Dadurch wird bei jedem versuchten Zugang zum System ein anderer Code verwendet, wodurch selbst die Beobachtung eines erfolgreichen Zugangs zum System nicht auf den Code schließen läßt, der als nächstes verwendet wird. Ein derartiges Zugangsberechtigungssystem ist praktisch gegen jegliche Manipu­ lation geschützt.
Bevorzugte Ausführungsbeispiele der Erfindung werden nunmehr unter Bezugnahme auf die begleitenden Figuren beschrieben. Es zeigen:
Fig. 1 den Aufbau der Hardware eines elektronischen Schlos­ ses und eines dazu gehörigen elektronischen Schlüssels, und
Fig. 2 ein Ablaufdiagramm der Operationen im Schlüssel und Schloß zum Feststellen eines berechtigten Zugangs.
Bezugnehmend auf Fig. 1, bezeichnet das Bezugszeichen 10 allge­ mein ein elektronisches Schloß und das Bezugszeichen 20 einen dazugehörigen Schlüssel, wobei aus Gründen der Übersichtlich­ keit der Darstellung nur ein Schlüssel gezeigt ist. Es ist für den Fachmann klar, daß bei einem Zugangsberechtigungssystem der in Rede stehenden Art ein Schloß und eine beliebige Anzahl von Schlüsseln vorgesehen sein können, wobei jeder Schlüssel alleine das Schloß öffnen kann. Alternativ dazu kann ein Schloß nur bei Anwesenheit mehrerer verschiedener Schlüssel zu öffnen sein. Weitere Kombinationen dieser Alternativen sind dem Fach­ mann bekannt.
Das elektronische Schloß 10 und jeder Schlüssel 20 weisen zur Steuerung ihrer Betriebsfunktionen einen 8-Bit-Controller 11, 21 auf, der beispielsweise vom Typ 87C51 ist. Das Steuerpro­ gramm für den Controller ist in einem internen Speicher des Controllers abgelegt. In einem nicht-flüchtigen EEPROM-Speicher 12 des Schlosses ist eine Codeadresse abgelegt, was weiter unten ausführlich erläutert werden wird. Darüber hinaus ist in dem internen Speicher des Controllers eine Identifikationsadresse einer Länge von beispielsweise 32 Bit abgelegt, die eine eindeutige Identifikation von Schloß und Schlüssel erlauben.
Schloß und Schlüssel besitzen jeweils einen EPROM-Speicher 13, 23, in denen eine Vielzahl von verschiedenen Codes gespeichert sind, die eine Zufallsfolge darstellen. Das besondere an der Anordnung ist, daß der Inhalt der EPROM-Speicher, d. h. die Vielzahl der Codes bei zueinandergehörigem Schloß und Schlüs­ sel zueinander passen, beispielsweise identisch sind. Die Spei­ cherkapazität der EPROM-Speicher 13, 23 ist variabel in Abhän­ gigkeit von der Anzahl der zu erwartenden Zugangsversuche. Eine typische Größenordnung für diesen Speicher liegt zwischen 1 MBit und 8 MBit.
Für Schloß und jeden Schlüssel sind der Controller und die Speicher in einem ASIC, einer anwenderspezifischen Schaltung, integriert. Ein ASIC ist in der Massenproduktion wirtschaftlich fertigbar und bei Ergreifen geeigneter Maßnahmen gegen ein Aus­ lesen der Speicherinhalte gesichert.
Schlüssel und Schloß besitzen eine Schnittstelle 14, 24 für eine geeignete Kommunikation, z. B. Infrarotlichtübertragung. Der Aufbau solcher Schnittstellen ist dem Fachmann geläufig und wird daher nicht detailliert beschrieben.
Weiter besitzt der Controller 21 des Schlüssels eine geeignete Schnittstelle für die händische Eingabe von Steuersignalen bei­ spielsweise über eine Tastatur 25. Der Controller 11 des Schlosses 10 steuert einen Aktor 15, beispielsweise ein elek­ trisches Relais, welches den Zugang zu einem System ermöglicht.
Im folgenden wird der Aufbau eines beispielhaften EPROM-Spei­ chers beschrieben.
In diesem Speicher sind abwechselnd Schloßcode und Schlüs­ selcode mit einer Länge von 24 Bit (3 Byte) gespeichert. Jeder Code ist eine Zufallsfolge, die beispielsweise durch Unterabta­ stung einer weißen thermischen Rauschquelle erzeugt worden ist. Der Speicher in dem hier beschriebenen Beispiel ist so aufge­ baut, daß an jeder Adresse ein Datenbyte gespeichert ist. Daher stehen beispielsweise an den ersten drei Adressen des Speichers die 24 Bit des ersten Schloßcodes an den Adressen 4 bis 6 die 24 Bit des ersten Schlüsselcodes, an den Adressen 7 bis 9 die 24 Bit des zweiten Schloßcodes etc. Für jeden Zugangsberechti­ gungsvorgang werden ein Schloßcode und ein Schlüsselcode zusam­ men also 48 Bit benötigt. Somit erlaubt ein EPROM mit einem Speichervermögen von 8 MBit das Durchführen von mehr als 150 000 Zugangsberechtigungsvorgängen.
Im folgenden werden ein Zugangsberechtigungsvorgang unter Be­ zugnahme auf die Fig. 1 und 2 detailliert beschrieben.
Das Schloß befindet sich zunächst im Wartezustand 100 und war­ tet auf eine Identifikation vom Schlüssel. Wenn der Bediener eine Betätigungstaste drückt (Schritt 200), sendet der Schlüs­ sel seine gespeicherte Identifikation zum Schloß (Schritt 201) Wenn das Schloß eine Identifikation empfangen hat (Schritt 101), wird ein Vergleich zwischen der empfangenen und einer im Schloß gespeicherten Identifikation durchgeführt (Schritt 102). Bei Übereinstimmen der Identifikationen liest der Controller 11 die aktuelle Codeadresse aus dem EEPROM, aktualisiert die Codeadresse und schreibt sie in den EEPROM zurück.
Anschließend wird im Schritt 104 die gelesene Codeadresse und der dazugehörige 24-Bit-Schloßcode, welcher aus dem EPROM 13 ausgelesen wird, an den Schlüssel übertragen. Im Schlüssel fin­ det ein Vergleich des empfangenen Codes mit demjenigen Code statt, der an der Codeadresse im EPROM-Speicher 23 des Schlüs­ sels gespeichert ist (Schritt 202). Im Falle einer Übereinstim­ mung überträgt der Schlüssel den zum Schloßcode zugehörigen 24-Bit-Schlüsselcode im Schritt 203 an das Schloß. Das Schloß ver­ gleicht den übertragenen Schlüsselcode mit seinem eigenen ge­ speicherten Schlüsselcode (Schritt 105) und gibt bei Überein­ stimmung der Codes den Zugang zum System frei (Schritt 106). Dies kann beispielsweise die Erzeugung eines geeigneten Steuer­ signals für einen Aktor 15 auslösen.
Zusammenfassend ist festzustellen, daß nur bei Übereinstimmung der Identifikationen und der 24-Bit-Schloß- und Schlüsselcodes in den EPROM-Speichern von Schlüssel und Schloß eine Freigabe des Systems erfolgt. Da sich der ausgesandte Schloßcode und der vom Schlüssel als Antwortsignal erwartete Schlüsselcode nach jedem Vergleich ändern, ist das Zugangsberechtigungssystem immun gegenüber Manipulationen.
Für eine zusätzliche Erhöhung der Sicherheit kann eine Zählein­ richtung vorgesehen sein, die nach dem Empfang einer bestimmten Anzahl von falschen Codes eine temporäre oder dauerhafte Sper­ rung des Schlosses veranlaßt. Dann kann auch eine wiederholte Abfrage nach dem Zufallsprinzip bei diesem System nicht zum Erfolg führen.
Die Datenübertragung kann mit üblichen Kommunikationseinrich­ tungen erfolgen, beispielsweise mittels Infrarotsende- und Empfangsgeräten. Um eine zuverlässige Unterscheidung zwischen Manipulationsversuchen und einer fehlerhaften Datenübertragung zu erreichen, kann über eine Gruppe von jeweils 8 übertragenen Bits eine Checksumme gebildet werden, die mitübertragen wird. Nur wenn die Checksumme richtig ist, wird ein Datenempfang als ein Zugangsversuch gewertet. Anderenfalls wird ein beispielsweise unvollständig oder unrichtig übertragener Code als Empfang eines falschen Codes angesehen, was eine unnötige Sperrung des Schlosses zur Folge haben könnte. Es ist darauf hinzuweisen, daß bei der Erfindung das Übertragungsprotokoll und die Art der Datenübertragung vom Fachmann frei wählbar ist.
Wenn das erfindungsgemäße Zugangsberechtigungssystem bei einem Computernetz zum Einsatz kommt, sind im Zentralcomputer und beim Benutzer Chipsätze vorgesehen. Hier wird die persönliche Identifikationsnummer durch die im voraus gespeicherten Codes ersetzt.

Claims (14)

1. Elektronisches Zugangsberechtigungssystem mit einem Schlüs­ sel (20) und einem Schloß (10), die jeweils einen Speicher (13, 23) für einen Code aufweisen, umfassend:
Einrichtungen (14, 24) zum Übertragen des Codes zwischen Schlüssel (20) und Schloß (10),
eine Einrichtung (11) zum Vergleichen des vom Schlüssel über­ tragenen Codes mit dem im Schloß gespeicherten Code, und
Einrichtungen (11, 21) zum Steuern der Übertragungs- und Ver­ gleichseinrichtungen und zum Freigeben des Zugangs, wenn die zu vergleichenden Codes übereinstimmen,
dadurch gekennzeichnet, daß
im Speicher (23) des Schlüssels (20) eine Vielzahl von ver­ schiedenen Codes und im Speicher (13) des Schlosses (10) eine entsprechende Vielzahl von dazu passenden Codes abgelegt sind, und
daß die Steuereinrichtungen (11, 21) so ausgebildet sind, daß im Betrieb des Systems jeder im Schloß gespeicherte Code nur einmal von der Vergleichseinrichtung verwendet wird.
2. Elektronisches Zugangsberechtigungssystem nach Anspruch 1, dadurch gekennzeichnete daß das Schloß (10) eine Einrichtung (14) zum Übertragen eines Code-Anforderungssignals und der Schlüssel (20) eine für den Empfang dieses Signals geeignete Empfangseinrichtung (24) aufweist und der Schlüssel im Anspre­ chen auf das Code-Anforderungssignal den Code überträgt.
3. Elektronisches Zugangsberechnungssystem nach Anspruch 2, da­ durch gekennzeichnet, daß das Code-Anforderungssignal ein Adreßsignal umfaßt zur Adressierung eines der Vielzahl der im Schlüssel (20) gespeicherten Codes.
4. Elektronisches Zugangsberechtigungssystem nach Anspruch 2 oder 3, dadurch gekennzeichnet,
daß das Code-Anforderungssignal zumindest einen weiteren Zusatzcode umfaßt, welcher zusätzlich im Speicher von Schloß und Schlüssel abgelegt ist, und
daß der Schlüssel (20) eine Vergleichseinrichtung aufweist zum Vergleichen des vom Schloß empfangenen Zusatzcodes mit dem in seinem Speicher gespeicherten Zusatzcode und der Schlüssel seinen Code nur bei übereinstimmenden Zusatzcodes überträgt.
5. Elektronisches Zugangsberechtigungssystem nach einem der An­ sprüche 1 bis 4, dadurch gekennzeichnet, daß der Schlüssel (20) eine Einrichtung zum Erzeugen und Übertragen einer Identifika­ tion an das Schloß aufweist und das Schloß eine Einrichtung zur Überprüfung der Identifikation umfaßt.
6. Elektronisches Zugangsberechtigungssystem nach einem der An­ sprüche 1 bis 5, dadurch gekennzeichnet, daß die Speicher für die Ablage der Codes EPROM′s (13, 23) sind.
7. Elektronisches Zugangsberechtigungssystem nach wenigstens Anspruch 3, dadurch gekennzeichnet, daß die Steuereinrichtung des Schlosses einen nicht-flüchtigen Speicher (12) umfaßt zum Lesen und Schreiben des Adreßsignals.
8. Elektronisches Zugangsberechtigungssystem nach einem der An­ sprüche 1 bis 7, dadurch gekennzeichnet, daß die dem Schlüssel (20) zugeordneten Vergleichs-, Steuer- und Speichereinrichtun­ gen in einem ASIC integriert sind.
9. Elektronisches Zugangsberechtigungssystem nach einem der An­ sprüche 1 bis 8, dadurch gekennzeichnet, daß die dem Schloß (10) zugeordneten Vergleichs-, Steuer- und Speichereinrichtun­ gen in einem ASIC integriert sind.
10. Verfahren zum Feststellen eines berechtigten Zugangs zu einem System mit einem Schlüssel (20) und einem Schloß (10), die jeweils einen Speicher (13, 23) für einen Code aufweisen mit folgenden Schritten:
Übertragen (203) des Codes zwischen Schlüssel und Schloß,
Vergleichen (105) des vom Schlüssel übertragenen Codes mit dem im Schloß gespeicherten Code, und
Feststellen des berechtigten Zugangs, wenn die zu vergleichen­ den Codes übereinstimmen,
dadurch gekennzeichnet,
daß im Speicher (23) des Schlüssels eine Vielzahl von verschiedenen Codes und im Speicher (13) des Schlosses eine entsprechende Vielzahl von dazu passenden Codes abgelegt sind, und
daß jeder im Schloß gespeicherte Code nur einmal mit einem von dem Schlüssel übertragenen Code verglichen wird.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß das Schloß ein Code-Anforderungssignal zum Schlüssel überträgt und dieser im Ansprechen darauf seinen Code an das Schloß sendet.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß das Code-Anforderungssignal ein Adreßsignal umfaßt zur Adressierung eines der Vielzahl von im Schlüssel gespeicherten Codes.
13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß das Code-Anforderungssignal zumindest einen Zusatzcode um­ faßt, welcher zusätzlich im Speicher von Schloß und Schlüssel abgelegt ist, und daß der Schlüssel den Zusatzcode mit dem in seinem Speicher (23) gespeicherten Zusatzcode vergleicht und seinen Code nur bei übereinstimmenden Zusatzcodes überträgt.
14. Verfahren nach einem der Ansprüche 10 bis 13, dadurch ge­ kennzeichnet, daß der Schlüssel eine Identifikation an das Schloß überträgt und das Schloß vor dem Aussenden des Code-An­ forderungssignals die Identifikation überprüft.
DE19622255A 1996-06-03 1996-06-03 Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs Withdrawn DE19622255A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19622255A DE19622255A1 (de) 1996-06-03 1996-06-03 Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs
EP97108942A EP0813170A3 (de) 1996-06-03 1997-06-03 Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19622255A DE19622255A1 (de) 1996-06-03 1996-06-03 Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs

Publications (1)

Publication Number Publication Date
DE19622255A1 true DE19622255A1 (de) 1997-12-04

Family

ID=7796022

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19622255A Withdrawn DE19622255A1 (de) 1996-06-03 1996-06-03 Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs

Country Status (2)

Country Link
EP (1) EP0813170A3 (de)
DE (1) DE19622255A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2796742A1 (fr) * 1998-12-01 2001-01-26 Philippe Baron D Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
FR2790854A1 (fr) * 1998-12-01 2000-09-15 Philippe Baron D Supports et systemes d'echange de donnees securises notamment pour paiement et telepaiements
EP1035524A3 (de) * 1999-03-10 2003-12-10 Denis Philippe Baron Chipkarten und sichere Datenaustauschsysteme, insbesondere für Zahlungsvorgänge
FR2819085B1 (fr) * 2001-01-02 2004-03-26 Patrick Say Systeme de gestion et de controle d'acces a codes, sans cle ni objet portatif, dispositif de commande d'acces et dispositif d'obtention de code d'acces correspondants
FR2819089B1 (fr) * 2001-01-02 2004-05-28 Patrick Say Systeme d'interrupteur autonome a codes multiples predefinis
KR102243532B1 (ko) * 2019-02-08 2021-04-22 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4405570A1 (de) * 1993-11-02 1995-08-24 Thomas Kohn Elektronisches Chipkarten-Zutrittskontrollsystem für verbreitete Standardchipkarten mit elektronischer Signatur
DE19508288A1 (de) * 1995-03-09 1995-10-05 Peter Prof Dr Ing Liell Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3234538A1 (de) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
IT1253068B (it) * 1991-07-01 1995-07-10 Medardo Reggiani Antifurto ad inserimento passivo
DE4411435A1 (de) * 1994-03-31 1995-10-05 Bayerische Motoren Werke Ag Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals
DE19516992C1 (de) * 1995-05-09 1996-04-04 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4405570A1 (de) * 1993-11-02 1995-08-24 Thomas Kohn Elektronisches Chipkarten-Zutrittskontrollsystem für verbreitete Standardchipkarten mit elektronischer Signatur
DE19508288A1 (de) * 1995-03-09 1995-10-05 Peter Prof Dr Ing Liell Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners

Also Published As

Publication number Publication date
EP0813170A3 (de) 1999-04-28
EP0813170A2 (de) 1997-12-17

Similar Documents

Publication Publication Date Title
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE3905651C2 (de)
EP0212046B1 (de) System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung
DE112011105869B4 (de) Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden
DE4418069C1 (de) Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
DE69729064T2 (de) Resynchronisation durch variablen Tastendruck für fernbedienbare schlüssellose Eingangssystem
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
EP0811739B1 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE10008974A1 (de) Signaturverfahren
DE112007001608T5 (de) Kontrolle von Flottenfahrzeugen mit üblichen Transmittern
EP3092768A1 (de) Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
EP1182621A2 (de) Zugangssystem mit Anlernmöglichkeit fremder Zugangsschlüssel
EP2453085B1 (de) Schliesseinrichtung
DE4234822A1 (de) Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
DE19622255A1 (de) Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
DE4223258C2 (de) Verfahren zur verifizierbaren Übertragung von Daten
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
EP0948779B1 (de) Vorrichtung zum Zuordnen eines Betätigungselementes zu einem Gerät
DE3514660C2 (de)
DE19913931B4 (de) Überprüfungsverfahren und elektromechanisches Schließsystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee