DE19815300A1 - Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen - Google Patents

Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen

Info

Publication number
DE19815300A1
DE19815300A1 DE19815300A DE19815300A DE19815300A1 DE 19815300 A1 DE19815300 A1 DE 19815300A1 DE 19815300 A DE19815300 A DE 19815300A DE 19815300 A DE19815300 A DE 19815300A DE 19815300 A1 DE19815300 A1 DE 19815300A1
Authority
DE
Germany
Prior art keywords
identification
authorization
control device
numbers
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19815300A
Other languages
English (en)
Other versions
DE19815300B4 (de
Inventor
Michael Marquardt
Christoph Schenk
Wolfgang Seifert
Wilfried Petsching
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Delphi International Operations Luxembourg SARL
Original Assignee
Megamos F & G Sicherheit
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Megamos F & G Sicherheit filed Critical Megamos F & G Sicherheit
Priority to DE19815300A priority Critical patent/DE19815300B4/de
Priority to DE59808613T priority patent/DE59808613D1/de
Priority to EP98122611A priority patent/EP0923054B1/de
Publication of DE19815300A1 publication Critical patent/DE19815300A1/de
Application granted granted Critical
Publication of DE19815300B4 publication Critical patent/DE19815300B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • G06K7/10039Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/0046Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period randomly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere für Schließeinrichtungen von Fahrzeugen, mit Hilfe einer zugangsseitigen Steuereinrichtung und mit Hilfe mindestens einer benutzerseitigen Identifikationseinrichtung, bei welchem zwischen der Steuereinrichtung und einer Identifikationseinrichtung Autorisierungssignale ausgetauscht werden und bei welchem die in Reichweite der Steuereinrichtung befindlichen Identifikationseinrichtungen automatisch zur Übertragung der Autorisierungssignale angesprochen werden.
Ein Verfahren bzw. eine Vorrichtung dieser Art kommt immer dann zum Einsatz, wenn es um die Überprüfung geht, ob eine bestimmte Person als Inhaber der Identifikationseinrichtung autorisiert ist, die Zugangskontrolleinrichtung zu passieren. Dies gilt sowohl für ortsfeste Zugangskontrolleinrichtungen, zu denen nur ein ausgewählter Personenkreis Zutritt hat, als auch für mobile Zugangskontrolleinrichtungen, insbesondere an Fahrzeugen, wie Kraftfahrzeugen, Schiffen oder Fahrrädern. Durch das Vorsehen von Zugangskontrolleinrichtungen soll hier dem Diebstahl des Fahrzeugs entgegengewirkt werden. Die Vorrichtung setzt sich dabei zusammen aus den beiden Grundkomponenten, zum einen der zentral angeordneten Steuereinrichtung, welche in der Regel dauerhaft mit Energie versorgt ist, und zum anderen den mobilen Identifikationseinrichtungen, die den autorisierten Benutzer identifizieren sollen. Die Identifikationseinrichtung kann dabei selbst Teil eines Fahrzeugschlüssels sein, welcher mit der Steuereinrich­ tung im Bereich der Schließanlage des Fahrzeuges in vorzugsweise bidirektionalem Datenaustausch steht.
Den heutigen Stand der Technik für die beschriebenen Identifikationseinrichtungen bilden sog. in Fahrzeug­ schlüsseln, Chipkarten oder dergleichen integrierte' Transponder. Derartige Transponder weisen keine eigene Energieversorgung auf, sondern werden bei der Annäherung der Identifikationseinrichtung an die Steuereinrichtung drahtlos mit Energie versorgt und im weiteren automatisch zur Übertragung der Autorisierungssignale angesprochen.
Verfahren bzw. Vorrichtungen zur Prüfung der Nutzungsbe­ rechtigung, von denen die vorliegende Erfindung ausgeht, sind aus der Praxis im Anwendungsbereich für Fahrzeuge bekannt. Im einfachsten Fall handelt es sich um ein elektromagnetisches Identifizierungssystem bestehend aus einem im Zündschlüssel integrierten passiven Datenträger in Form eines Transponders sowie einer vorzugsweise am Zündschloß angebrachten Antennenspule, die mit der Steuereinrichtung verbunden ist. Ein solches System wird in der Regel über den Zündkontakt des Fahrzeuges aktiviert, wodurch das Steuergerät ein magnetisches Wechselfeld aussendet. Dieses regt den Datenträger im Transponder zum Aussenden seiner fest abgespeicherten Dateninformation an. Die Tendenz geht bei modernen Zugangskontrolleinrichtungen allerdings zunehmend dahin, daß die Identifikationseinrichtungen bereits in einigem Abstand von der Steuereinrichtung angesprochen werden, ohne daß ein mechanisches Inverbindungtreten zwischen der Identifikationseinrichtung und der Steuereinrichtung notwendig ist. Die von der Steuereinrichtung empfangenen Daten der Identifikationseinrichtung werden in der Steuereinrichtung demoduliert und mit einer in einer Schlüsseltabelle abgelegten Vorgabeinformation verglichen. Nur im Falle einer Übereinstimmung kann das Fahrzeug gestartet werden.
Eine weitere Vorrichtung bzw. ein weiteres Verfahren zur Prüfung der Nutzungsberechtigung für Fahrzeuge ist das aus der Praxis ebenfalls bekannte sog. "Challenge-and- Response-Verfahren". Hierbei sendet die Steuereinrichtung zunächst an die Identifikationseinrichtung eine beliebige Dateninformation. Diese wird in der Identifikationsein­ richtung mit einem geheimen Schlüssel unter Verwendung einer Verschlüsselungsfunktion verschlüsselt. Die verschlüsselte Information wird an die Steuereinrichtung zurückgesendet. Die Steuereinrichtung wendet nun auf die empfangene Nachricht die Inversfunktion zur Verschlüsse­ lungsfunktion in Verbindung mit dem geheimen Schlüssel an. Die dadurch erzeugte Information wird in der Steuereinrichtung verglichen mit der ursprünglich erzeugten Ausgangsfunktion. Wenn eine Übereinstimmung vorliegt, wird die Nutzungsberechtigung als gegeben angesehen.
Neben diesem aus der Praxis bekannten Stand der Technik ist aus der auf die Anmelderin zurückgehenden DE 195 23 009 A1 ein Verfahren bzw. eine Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontroll­ einrichtungen bekannt, bei dem zunächst eine in der Steuereinrichtung erzeugte und von dort zur Identifikationseinrichtung übertragene unverschlüsselte Zahlenfolge und eine ebenfalls in der Steuereinrichtung aus der unverschlüsselten Zahlenfolge anhand eines geheimen Schlüssels erzeugte verschlüsselte Zahlenfolge an die Identifikationseinrichtung übertragen werden. Die Identifikationseinrichtung berechnet anschließend mit der in ihr gespeicherten inversen Verschlüsselungsfunktion aus der verschlüsselten Zahlenfolge eine dritte Zahlenfolge und vergleicht diese mit der übertragenen unverschlüsselten Zahlenfolge. Bei dem bekannten Verfahren wird bei Feststellung einer mangelnder Übereinstimmung der Zahlenfolgen die Berechtigungsprüfung abgebrochen. Wird hingegen eine Übereinstimmung festgestellt, so sendet die Identifikationseinrichtung anschließend eine weiter verschlüsselte Zahlenfolge aus, die in der Identifikationseinrichtung aus der verschlüsselten Zahlenfolge und dem gespeicherten geheimen Schlüssel erzeugt wird. Diese als Autorisierungssignal an die Steuereinrichtung übermittelte dritte Zahlenfolge wird, von der Steuerein­ richtung invers verschlüsselt und mit der aus der unverschlüsselten Zahlenfolge erzeugten verschlüsselten Zahlenfolge verglichen. Liefert dieser Vergleich eine Übereinstimmung der verglichenen Zahlenfolgen, so wird die Zugangskontrolleinrichtung freigegeben.
Problematisch ist bei den aus dem Stand der Technik bekannten Verfahren und Vorrichtungen zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, bei denen die in Reichweite der Steuereinrichtung befindlichen Identifikationseinrichtungen automatisch zur Übertragung der Autorisierungssignale angesprochen werden, daß eine relativ große Wahrscheinlichkeit dafür besteht, daß gleichzeitig mehrere Identifikationsein­ richtungen in die Reichweite der Steuereinrichtung gelangen. Diese Identifikationseinrichtungen werden nun von der Steuereinrichtung, unabhängig davon, ob sie dem jeweiligen Schließsystem zuzuordnen sind, angesprochen. Hierbei kann es im wesentlichen zu zwei Arten von Störungen kommen. Zum einen können Identifikationsein­ richtungen gleichzeitig angesprochen werden, die verschiedenen Schließsystemen zugeordnet sind. Dies tritt beispielsweise auf, wenn sich Fahrer und Beifahrer einem Kraftfahrzeug nähern, wobei der Fahrer eine zur Zugangskontrolleinrichtung des Kraftfahrzeuges zugehörige Identifikationseinrichtung bei sich trägt, während der Beifahrer eine zur Zugangskontrolleinrichtung eines anderen Kraftfahrzeuges zugehörige Identifikationsein­ richtung bei sich trägt. Werden nun von der Steuerein­ richtung beide Identifikationseinrichtungen angesprochen, so antworten beide Identifikationseinrichtungen mehr oder weniger gleichzeitig, wodurch es zu einer Überlagerung der von den Identifikationseinrichtungen ausgesandten Signale kommt, die durch die Kollision der elektromagne­ tischen Signale zu einer vollständigen Störung der Übertragung von Autorisierungssignalen führt. Diese Kollisionen treten auch bei den in der DE 195 23 009 A1 beschriebenen Verfahren auf, da hier die Identifikations­ einrichtung bei Feststellung einer fehlenden Überein­ stimmung zwischen der übertragenen verschlüsselten Zahlenfolge und der aus der übertragenen unverschlüsselten Zahlenfolge anhand des geheimen Schlüssels innerhalb der Identifikationseinrichtung erzeugten verschlüsselten Zahlenfolge ein Signal NACK(Not Acknowledged) und anschließend LW's (Listen windows) ausgesandt werden, um die Bereitschaft der Identifikationseinrichtung zur erneuten Autorisierung zu signalisieren. Zum anderen können Störungen der Autorisierung auch dann auftreten, wenn sich zwei Personen, insbesondere Fahrer und Beifahrer eines Kraft­ fahrzeugs, der Zugangskontrolleinrichtung nähern und beide Personen im Besitz einer Identifikationseinrichtung sind, die zur Freigabe der Zugangskontrolleinrichtung geeignet sind. Obwohl beide Identifikationseinrichtungen für sich eine Freigabe der Zugangskontrolleinrichtung ermöglichen, wird bei einer in etwa gleichzeitigen Annäherung der Identifikationseinrichtungen an die Steuereinrichtung aufgrund der im wesentlichen gleich­ zeitigen automatischen Ansprache der Identifikationsein­ richtungen zur Übertragung der Autorisierungssignale diese Übertragung massiv gestört oder sogar unmöglich gemacht. Im Ergebnis läßt sich in einem solchen Fall die Freigabe der Zugangskontrolleinrichtung nur dadurch gewährleisten, daß eine der Identifikationseinrichtungen aus dem Einflußbereich der Steuereinrichtung herausbewegt wird. Beide Arten von Störungen sind offensichtlich unerwünscht, da sie eine Freigabe der Zugangskontroll­ einrichtung durch autorisierte Identifikationsein­ richtungen verhindern.
Ausgehend von den Problemen mit den aus dem Stand der Technik bekannten Verfahren und Vorrichtungen zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen liegt der Erfindung die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen zur Verfügung zu stellen, mit dem bzw. der eine störungsfreie Übertragung der Autorisierungssignale auch bei gleichzeitiger Annäherung mehrerer Identifikationseinrichtungen an eine Steuereinrichtung gewährleistet ist.
Die zuvor hergeleitete und aufgezeigte Aufgabe wird gemäß einer ersten Lehre der Erfindung bei einem Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrollein­ richtungen dadurch gelöst, daß von d,er Steuereinrichtung ein Selektionssignal ausgesendet wird und daß von einer Identifikationseinrichtung nach dem Empfang eines ausschließlich dieser Identifikationseinrichtung zuzuordnenden Selektionssignals das Autorisierungssignal ausgesendet wird. Durch diese Maßnahmen gemäß der ersten Lehre der Erfindung ist also gewährleistet, daß die Identifikationseinrichtung nur dann ein Autorisierungs­ signal aussendet, wenn sie eindeutig angesprochen ist. Entsprechend können also keine gegenseitigen Störungen der Autorisierungssignale gemäß der ersten Lehre der Erfindung ausgestalteter Identifikationseinrichtungen mehr auftreten. Bei dem nach der ersten Lehre der Erfindung ausgestalteten Verfahren werden selbstverständ­ lich auch verschiedenen Identifikationseinrichtungen, die ein und derselben Zugangskontrolleinrichtung zugeordnet sind, verschiedene Selektionssignale zugeordnet. Die nach der ersten Lehre der Erfindung vorgesehene Ausschließ­ lichkeit bzw. Eindeutigkeit der Zuordnung des Selektions­ signals bewegt sich in dem für Zugangskontrolleinrich­ tungen üblichen Rahmen.
Eine besonders vorteilhafte Ausgestaltung erfährt die erste Lehre der Erfindung dadurch, daß die Autorisie­ rungssignale bidirektional zwischen der Steuereinrichtung und den Identifikationseinrichtungen übertragen werden, und daß die von der Steuereinrichtung ausgesandten Autorisierungssignale einen Teil des Selektionssignals bilden. Der zusätzliche Aufwand für die Auswahl eines nur einer Identifikationseinrichtung zugeordneten Selektions­ signals läßt sich durch die soeben beschriebene Maßnahme entscheidend reduzieren. Bei einem nach der beschriebenen Ausgestaltung arbeitenden Verfahren wird bei Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontroll­ einrichtungen, die nach dem "Challenge-and-Response-Ver­ fahren" arbeiten, die von der Steuereinrichtung an die Identifikationseinrichtung übertragene Dateninformation gleichzeitig zur Übertragung eines Teils des Selektionssignals genutzt.
Die beschriebene Ausgestaltung eines Verfahrens nach der ersten Lehre der Erfindung läßt sich besonders vorteilhaft mit dem aus der DE 195 23 009 A1 bekannten Verfahren dadurch verknüpfen, daß in der Steuereinrich­ tung eine Zahlenfolgen und aus der Zahlenfolge eine verschlüsselte Zahlenfolge erzeugt wird, daß die Zahlenfolge und die verschlüsselte Zahlenfolge als Autorisierungssignal an die Identifikationseinrichtung übertragen wird, daß in der Identifikationseinrichtung die verschlüsselte Zahlenfolge invers verschlüsselt und mit der Zahlenfolge verglichen wird und daß aus der Übereinstimmung der verglichenen Zahlenfolgen zumindest ein Teil des Selektionssignals abgeleitet wird. Nach dieser Ausgestaltung läßt sich also die bekannte Übertragung einer unverschlüsselten und einer verschlüsselten Zahlenfolge von der Steuereinrichtung an eine Identifikationseinrichtung, die ursprünglich zur Verbesserung der Sicherheit der Nutzungsberechtigungs­ prüfung vorgesehen war, gleichzeitig zur Selektion der in der Reichweite der Steuereinrichtung befindlichen Identifikationseinrichtungen verwenden. Bei dieser Ausgestaltung lassen sich Störungen selbstverständlich nur vermeiden, wenn im Unterschied zum Stand der Technik darauf verzichtet wird, daß die Identifikationseinrich­ tung bei mangelnder Übereinstimmung der zu vergleichenden Zahlenfolgen kein NACK und keine LW's aussendet, die wiederum zu Kollisionen in der Datenübertragung führen würden. Die angesprochenen Identifikationseinrichtungen, bei denen der Vergleich keine Übereinstimmung ergibt, schweigen im Anschluß an den Vergleich.
Bei der Vervollständigung des Verfahrens zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen gemäß der ersten Lehre der Erfindung ist es des weiteren vorteilhaft, daß das nach Feststellung der Übereinstim­ mung der verglichenen Zahlenfolgen von der Identifika­ tionseinrichtung an die Steuereinrichtung übertragene Autorisierungssignal aus der Zahlenfolge oder der verschlüsselten Zahlenfolge durch weitere Verschlüsselung erzeugt wird und daß bei Übereinstimmung des in der Steuereinrichtung invers verschlüsselten Autorisierungs­ signals der Identifikationseinrichtung mit der Zahlenfolge oder der verschlüsselten Zahlenfolge die Zugangskontrolleinrichtung freigegeben wird. Diese Maßnahme ermöglicht die Verwirklichung des in der DE 195 23 009 A1 beschriebenen Verfahrens bei gleichzeitiger teilweiser oder vollständiger Selektion der Identifikationseinrichtungen.
Um mit den bislang beschriebenen Maßnahmen eine vollständige Selektion der Identifikationseinrichtungen zu gewährleisten, sind für verschiedene, einer Zugangskontrolleinrichtung zugeordnete Identifikationseinrichtungen verschiedene geheime Schlüssel erforderlich. Dies ist zum einen aufwendig und zum anderen hinsichtlich der Erweiterung auf weitere der Zugangskontrolleinrichtung zugeordnete Identifikations­ einrichtungen problematisch, da für jede Zugangskontroll­ einrichtung eine gewisse Anzahl von geheimen Schlüsseln vorzuhalten wäre. Diese Problematik läßt sich dadurch vermeiden, daß gemäß einer weiteren Ausgestaltung der ersten Lehre der Erfindung zumindest ein Teil des Selektionssignals als eine einer Identifikationseinrich­ tung zugeordnete Zahlenfolge übertragen wird. Es ist nun zum einen möglich, jeder Identifikationseinrichtung, unabhängig davon, welcher Zugangskontrolleinrichtung sie zugeordnet ist, eine einmalige Zahlenfolge zuzuordnen. Besonders vorteilhaft ist jedoch die Verknüpfung der teilweisen Ableitung des Selektionssignals aus den Autorisierungssignalen mit einer Ergänzung des Selektionssignals durch eine Zuordnung einer einmaligen Zahlenfolge zu jeder einer gemeinsamen Zugangskontroll­ einrichtung zugeordneten Identifikationseinrichtung. Eine derartige Aufteilung des Selektionssignals auf das Autorisierungssignal und eine uncodiert übertragbare Zahlenfolge ergibt eine besonders vorteilhafte Möglich­ keit einer eindeutigen Selektion von Identifikationsein­ richtungen.
Für eine Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen ist die oben hergeleitete und aufgezeigte Aufgabe nach einer zweiten Lehre der Erfindung dadurch gelöst, daß die Steuereinrichtung ein Selektionssignal aussendet und daß eine Identifikationseinrichtung ein Autorisierungssignal nach dem Empfang eines ausschließlich dieser Identifikationseinrichtung zuzuordnenden Selektionssignals aussendet.
Eine Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen gemäß der zweiten Lehre der Erfindung eignet sich neben ihrem möglichen Einsatz in stationären Zugangskontrolleinrichtungen, beispielsweise in Zugangsbereichen großer Firmen, besonders vorteilhaft zum Einsatz in Verbindung mit mobilen Zugangskontroll­ einrichtungen, wobei die Identifikationseinrichtung einen insbesondere als Transponder ausgebildeten Teil eines Fahrzeugschlüssels bildet.
Es besteht nun eine Vielzahl von Möglichkeiten, das erfindungsgemäße Verfahren bzw. die erfindungsgemäße Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen auszugestalten und weiterzubilden. Dazu wird einerseits auf die den Patentansprüchen 1 und 6 nachgeordneten Patentansprüche sowie andererseits auf die Beschreibung eines bevorzugten Ausführungsbeispiels in Verbindung mit der Zeichnung verwiesen. In der Zeichnung zeigen
Fig. 1 ein Funktionsschema eines bekannten Verfahrens zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen und
Fig. 2 schematisch ein Ausführungsbeispiel eines erfindungsgemäßen Verfahrens zur Prüfung der Nutzungsberechtigung für Zugangskontroll­ einrichtungen.
Bei dem in Fig. 1 dargestellten bekannten Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrollein­ richtungen sendet die als Schließsystem ausgebildete Steuereinrichtung einen Autorisierungsbefehl, der eine Zufallszahl (RN) und das durch Verschlüsselung der Zufallszahl mit Hilfe des geheimen Schlüssels Crypt-key errechnete Crypt-Zwischenergebnis f (RN) enthält. Das Identifikationselement errechnet seinerseits aus der Zufallszahl (RN) und seinem Crypt-key ein Crypt- Zwischenergebnis f (RN), welches es mit dem Zwischenergebnis des Schließsystems vergleicht. Sind beide Crypt-keys gleich, ergeben sich auch gleiche Zwischenergebnisse. In diesem Fall errechnet das Identifikationselement das Endergebenis g (RN) aus dem Zwischenergebnis f (RN) und der Anwendung des Crypt-keys und sendet es zurück zum Schließsystem, welches seinerseits ebenfalls aus f (RN) und seinem Crypt-key ein g (RN) errechnet hat.
Sind beide g (RN) gleich, ist die Autorisierung erfolgreich abgeschlossen. Sollte der Vergleich des Zwischen- oder Endergebnisses bei dem bekannten Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen ein negatives Ergebnis liefern, so wird der Autorisierungsvorgang abgebrochen, und das Identifikationselement sendet ein NACK (Not-Acknowledged) und anschließend LW's (Listen Windows), um seine Bereitschaft zur erneuten Autorisierung zu signalisieren.
Bei dem aus dem Stand der Technik bekannten Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrollein­ richtungen würden diese im Fehlerfall gesendeten Daten mit einem sich ebenfalls in Reichweite des Schließsystems befindenden Identifikationselement, welches gerade ein Endergebnis g (RN) sendet, kollidieren. Ebenso kollidieren die Daten von zwei oder mehr Identifikations­ elementen, wenn sie gleichzeitig die Endergebnisse g (RN) oder NACK's und LW's zurücksenden. Die Ursache für diese möglichen Kollisionen liegt in der autarken und unsynchronisierten Arbeitsweise jedes einzelnen Identifikationselementes, die erfindungsgemäß verändert wird.
Das in Fig. 2 dargestellte Ausführungsbeispiels des erfindungsgemäßen Verfahrens zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen arbeitet prinzipiell nach dem in Fig. 1 dargestellten Ablaufschema. Im obersten Diagramm in Fig. 2 sind die Aktionen eines nach dem erfindungsgemäßen Verfahren arbeitenden Schließsystems dargestellt. In den in Fig. 2 dargestellten 2., 3. und 4. Diagrammpaaren sind die Aktionen von erfindungsgemäß arbeitenden Identifikations­ elementen, wie im obersten Diagramm auf der Zeitachse, dargestellt.
Bei dem in Fig. 2 dargestellten Ausführungsbeispiel eines erfindungsgemäßen Verfahrens sendet das Schließsystem ein Autorisierungssignal, das eine Zufallszahl (RN) und ein Crypt-Zwischenergebnis f (RN) beinhaltet. Dieses Signal können praktisch alle Identifikationselemente, die sich in der Reichweite des Schließsystems befinden, empfangen und errechnen ihrerseits aus der Zufallszahl (RN) und ihren Crypt-keys ein f (RN). Besitzen nun das Schließ­ system und das Identifikationselement den gleichen Crypt-key, stimmen auch beide f (RN) überein. Dies bedeutet, daß das Identifikationselement mit dem gleichen f (RN) zu dem Schließsystem, welches das Autorisierungssignal gesendet hat, gehört. Die in der zweiten und dritten Diagrammgruppe beschriebenen Identifikationselemente haben also den ersten Teil des Selektionssignals empfangen, der ihnen signalisiert, daß sie weiter aktiv bleiben sollen. Das in der vierten Diagrammgruppe dargestellte Identifikationselement, bei dem das Zwischenergebnis f (RN) nicht übereinstimmt, schaltet sich erfindungsgemäß, ohne Abgabe von NACK's und LW's ab, da es anhand des ersten Teils des Selektionssignals, das vorliegend von dem Autorisierungssignal gebildet wird, erkannt hat, daß es nicht von dem Schließsystem angesprochen wird.
Die Endergebnisse g (RN) werden von den noch aktiven Identifikationselementen, bei denen der erste Teil des Selektionssignals als ihnen zugeordnet bewertet worden ist, erst gesendet, wenn sie mit ihrer ergänzenden Identifikationselement-Adresse 001 oder 002 direkt angesprochen werden. Durch die Sendung der Endergebnisse g (RN) werden schließlich die Autorisierungen ohne Kollisionen abgeschlossen und die Zugangskontrollein­ richtung freigegeben.
Durch den oben beschriebenen Vorgang wird bereits während der Autorisierung eine Selektion der sich in Reichweite des Schließsystems befindlichen Identifikationselemente vorgenommen, so daß bei der abschließenden Selektion immer nur die zum Schließsystem gehörenden Identifikationselemente, deren Selektionsadresse bekannt und auch nur einmal innerhalb eines Schließsystems vorkommt, antworten. Das Autorisierungssignal vermeidet somit als Teil des Selektionssignals Kollisionen mit Identifikationselementen fremder Schließsysteme und die abschließende Selektion durch direkte Adressierung der einem Schließelement zugeordneten Identifikationselemente vermeidet die Kollisionen von einem Schließsystem zugeordneten Identifikationselementen untereinander.

Claims (7)

1. Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere für Schließeinrichtungen von Fahrzeugen, mit Hilfe einer zugangsseitigen Steuereinrichtung und mit Hilfe mindestens einer benutzerseitigen Identifikationsein­ richtung, bei welchem zwischen der Steuereinrichtung und einer Identifikationseinrichtung Autorisierungssignale ausgetauscht werden und bei welchem die in Reichweite der Steuereinrichtung befindlichen Identifikationseinrich­ tungen automatisch zur Übertragung dem Autorisierungs­ signale angesprochen werden, dadurch gekennzeichnet, daß von der Steuereinrichtung ein Selektionssignal ausgesandt wird, und daß von einer Identifikationseinrichtung nach dem Empfang eines ausschließlich dieser Identifikations­ einrichtung zuzuordnenden Selektionssignals das Autorisierungssignal ausgesendet wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Autorisierungssignale bidirektional zwischen der Steuereinrichtung und den Identifikationseinrichtungen übertragen werden und daß die von der Steuereinrichtung ausgesandten Autorisierungssignale einen Teil des Selektionssignals bilden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß in der Steuereinrichtung eine Zahlenfolge und aus der Zahlenfolge eine verschlüsselte Zahlenfolge erzeugt wird, daß die Zahlenfolge und die verschlüsselte Zahlenfolge als Autorisierungssignal an die Identifikationseinrich­ tung übertragen wird, daß in der Identifikationsein­ richtung die verschlüsselte Zahlenfolge invers oder mit der gleichen Funktion verschlüsselt und mit der Zahlenfolge verglichen wird, und daß aus der Übereinstimmung der verglichenen Zahlenfolgen zumindest ein Teil des Selektionssignals abgeleitet wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß das nach Feststellen der Übereinstimmung der verglichenen Zahlenfolgen von der Identifikationseinrichtung an die Steuereinrichtung übertragene Autorisierungssignal aus der Zahlenfolge oder der verschlüsselten Zahlenfolge durch weitere Verschlüsselung erzeugt wird und daß bei Übereinstimmung des in der Steuereinrichtung invers oder mit der gleichen Funktion verschlüsselten Autorisierungssignals der Identifikationseinrichtung mit der Zahlenfolge oder der verschlüsselten Zahlenfolge die Zugangskontrolleinrichtung freigegeben wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß zumindest ein Teil des Selektionssignals als eine einer Identifikationseinrichtung zugeordneten Zahlenfolge übertragen wird.
6. Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere für Schließeinrichtungen von Fahrzeugen, mit einer zugangs­ seitigen Steuereinrichtung und mit mindestens einer benutzerseitigen Identifikationseinrichtung, wobei zwischen der Steuereinrichtung und einer Identifikations­ einrichtung Autorisierungssignale austauschbar sind und wobei die in Reichweite der Steuereinrichtung befindlichen Identifikationseinrichtungen automatisch zur Übertragung der Autorisierungssignale ansprechbar sind, insbesondere zur Verwirklichung eines Verfahrens nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Steuereinrichtung ein Selektionssignal aussendet und daß eine Identifikationseinrichtung ein Autorisierungs­ signal nach dem Empfang eines ausschließlich dieser Identifikationseinrichtung zuzuordnenden Selektions­ signals aussendet.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß die Identifikationseinrichtung ein insbesondere als Transponder ausgebildeter Teil eines Fahrzeugschlüssels ist.
DE19815300A 1997-12-10 1998-04-06 Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen Expired - Lifetime DE19815300B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE19815300A DE19815300B4 (de) 1997-12-10 1998-04-06 Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE59808613T DE59808613D1 (de) 1997-12-10 1998-11-27 Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
EP98122611A EP0923054B1 (de) 1997-12-10 1998-11-27 Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19754710.9 1997-12-10
DE19754710 1997-12-10
DE19815300A DE19815300B4 (de) 1997-12-10 1998-04-06 Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen

Publications (2)

Publication Number Publication Date
DE19815300A1 true DE19815300A1 (de) 1999-06-17
DE19815300B4 DE19815300B4 (de) 2005-06-02

Family

ID=7851310

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19815300A Expired - Lifetime DE19815300B4 (de) 1997-12-10 1998-04-06 Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE59808613T Expired - Lifetime DE59808613D1 (de) 1997-12-10 1998-11-27 Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59808613T Expired - Lifetime DE59808613D1 (de) 1997-12-10 1998-11-27 Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen

Country Status (1)

Country Link
DE (2) DE19815300B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1106450A2 (de) * 1999-12-03 2001-06-13 Mannesmann VDO AG Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
WO2008076898A1 (en) * 2006-12-14 2008-06-26 Symbol Technologies, Inc. Queued operations in hf/uhf rfid applications

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0285419B1 (de) * 1987-03-31 1994-08-24 Identec Limited Zugangskontrolleinrichtung
FR2666187B1 (fr) * 1990-08-24 1994-05-06 Philippe Michel Dispositif pour le dialogue a distance entre une station et un ou plusieurs objets portatifs.
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1106450A2 (de) * 1999-12-03 2001-06-13 Mannesmann VDO AG Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
DE19958145C1 (de) * 1999-12-03 2001-06-21 Mannesmann Vdo Ag Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
EP1106450A3 (de) * 1999-12-03 2003-07-16 Siemens Aktiengesellschaft Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
WO2008076898A1 (en) * 2006-12-14 2008-06-26 Symbol Technologies, Inc. Queued operations in hf/uhf rfid applications
US7884702B2 (en) 2006-12-14 2011-02-08 Symbol Technologies, Inc. Queued operations in HF/UHF RFID applications

Also Published As

Publication number Publication date
DE19815300B4 (de) 2005-06-02
DE59808613D1 (de) 2003-07-10

Similar Documents

Publication Publication Date Title
EP1069265A2 (de) Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
EP0811739B1 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
DE19523009C2 (de) Authentifizierungssystem
DE19805969C1 (de) Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Initialisieren des Diebstahlschutzsystems
EP0925209A1 (de) Fahrzeugsicherungsanordnung
EP0923054A2 (de) Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
WO1998034200A1 (de) Verfahren und vorrichtung zum zuordnen einer berechtigungseinrichtung zu einer basisstation
EP1002177A2 (de) Verfahren zum betrieb einer fernbedienung und fernbedienung
DE19743101B4 (de) Verfahren zum Zuordnen eines Betätigungselementes zu einem Gerät
DE10360120B3 (de) Rolling-Code basiertes Verfahren
EP0891607B1 (de) Verfahren zum betrieb einer fernwirkeinrichtung und fernwirkeinrichtung
DE102007006714B4 (de) Verfahren zum Anlernen eines Funk-Schlüssels an ein Fahrzeug sowie entsprechender Funk-Schlüssel und entsprechendes Fahrzeug
DE19815300B4 (de) Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
EP0948779B1 (de) Vorrichtung zum Zuordnen eines Betätigungselementes zu einem Gerät
EP0879160B2 (de) Diebstahlsicherungseinrichtung für kraftfahrzeuge sowie verfahren zur diebstahlsicherung
DE10303960A1 (de) Zugangskontrollsystem
DE102008011700B4 (de) Verfahren und Vorrichtung zum Anlernen eines Funkschlüssels an ein Zugangssteuergerät für ein Kraftfahrzeug
DE19939648C2 (de) Verfahren zum fahrzeugbewirkten Stellen von Weichen
DE19634623C1 (de) Dezentrale Wegfahrsperre
WO2002065403A1 (de) Schlüssellose zugangsberechtigungskontrolleinrichtung
DE102006007961A1 (de) Keyless-Entry/Go-System mit Steuergerät und entsprechendes Verfahren
EP0711892B1 (de) Verfahren zum Synchronisieren zweier dialogfähiger Sender-Empfängereinheiten auf ein Codesignal in einer Kfz-Schliessanlage
DE10138014A1 (de) Schlüssellose Zugangsberechtigungskontrolleinrichtung
DE10062924A1 (de) Kontaktloses Datenübertragungssystem
DE10250676A1 (de) Verfahren zur Vermeidung von Kollisionen bei der Anmeldung zumindest einer ersten Vorrichtung an einer zweiten Vorrichtung, Anordnung aus zumindest einer ersten Vorrichtung und einer zweiten Vorrichtung und eine erste Vorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: DELPHI AUTOMOTIVE SYSTEMS DEUTSCHLAND GMBH, 42369

8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: DELPHI INTERNATIONAL OPERATIONS LUXEMBOURG S.A, LU

Free format text: FORMER OWNER: DELPHI AUTOMOTIVE SYSTEMS DEUTSCHLAND GMBH, 42369 WUPPERTAL, DE

Effective date: 20110504

R082 Change of representative

Representative=s name: MANITZ, FINSTERWALD & PARTNER GBR, DE

R081 Change of applicant/patentee

Owner name: DELPHI INTERNATIONAL OPERATIONS LUXEMBOURG S.A, LU

Free format text: FORMER OWNER: DELPHI TECHNOLOGIES, INC., TROY, MICH., US

Effective date: 20140409

Owner name: DELPHI INTERNATIONAL OPERATIONS LUXEMBOURG S.A, LU

Free format text: FORMER OWNER: DELPHI TECHNOLOGIES, INC., TROY, US

Effective date: 20140409

R082 Change of representative

Representative=s name: MANITZ FINSTERWALD PATENTANWAELTE PARTMBB, DE

Effective date: 20140409

Representative=s name: MANITZ, FINSTERWALD & PARTNER GBR, DE

Effective date: 20140409

R071 Expiry of right