DE4407966A1 - Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre - Google Patents

Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre

Info

Publication number
DE4407966A1
DE4407966A1 DE19944407966 DE4407966A DE4407966A1 DE 4407966 A1 DE4407966 A1 DE 4407966A1 DE 19944407966 DE19944407966 DE 19944407966 DE 4407966 A DE4407966 A DE 4407966A DE 4407966 A1 DE4407966 A1 DE 4407966A1
Authority
DE
Germany
Prior art keywords
key
control element
read
lock
object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19944407966
Other languages
English (en)
Inventor
Rolf Dr Cremers
Wolfgang Dr Ziegler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Borg Instruments AG
Original Assignee
Borg Instruments AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Borg Instruments AG filed Critical Borg Instruments AG
Priority to DE19944407966 priority Critical patent/DE4407966A1/de
Publication of DE4407966A1 publication Critical patent/DE4407966A1/de
Application status is Withdrawn legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual entry or exit registers
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual entry or exit registers
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C9/29
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual entry or exit registers
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual entry or exit registers
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00777Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual entry or exit registers
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual entry or exit registers
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00888Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed programming by learning
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7051Using a powered device [e.g., motor]
    • Y10T70/7062Electrical type [e.g., solenoid]
    • Y10T70/7068Actuated after correct combination recognized [e.g., numerical, alphabetical, or magnet[s] pattern]
    • Y10T70/7073Including use of a key
    • Y10T70/7079Key rotated [e.g., Eurocylinder]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/80Parts, attachments, accessories and adjuncts
    • Y10T70/8432For key-operated mechanism
    • Y10T70/8811Key identification

Description

Die Erfindung betrifft ein elektronisches Code-Schloß gemäß dem Oberbegriff des Anspruches 1.

Bei dem in dem Beitrag "Programmierbar ohne Computer" (Seite 6 der Verbandszeitschrift "interkey-sicher" Nr. 13/1993) beschriebenen elektronischen Türschloß befindet sich an der Spitze des Schlüssel-Schaftes eine induktiv mit einem Schloß-Speicher koppelbarer Speicherchip. Der Schloß- Speicher wird einmal mittels eines Kontrollelementes in Form eines speziellen Programmierschlüssels auf dessen Schlüsselcode gesetzt, welcher auch im zugeordneten (Benutzer-)Schlüssel abgespeichert ist. In gleicher Weise kann mittels eines Lösch-Schlüssels die Information wieder aus dem Schloß-Speicher getilgt werden, um diesen danach einem anderen Schlüssel-Code zuzuordnen. Allerdings ist der so erzielbare Sicherheitsstandard immer noch vergleichbar gering. Denn eine drahtlose Informationsübertragung ist grundsätzlich mittels eines externen Empfangselementes abhörbar, so daß sich der Schlüssel durch drahtloses Wieder-Einspeisen des abgehörten Schlüsselcodes simulieren läßt. Auch stellt die freie Verwendbarkeit des Programmierschlüssels zum Einrichten einer beliebigen Anzahl von beliebigen Schloß-Speichern mangels ob­ jektspezifischer Kontrollfunktionen ein hohes Sicherheitsrisiko dar. Vor allem aber besteht das logistische Problem der Ersatzbeschaffung nach Verlust oder unautorisierter Kopie des dem Programmschlüssel fest zugeordneten (Benutzer-)Schlüssels.

In Erkenntnis dieser Gegebenheiten liegt vorliegender Erfindung deshalb die technische Problematik zugrunde, bei einem elektronischen Code-Schloß gattungsgemäßer Art solche logistischen Probleme sowie die Manipulationsmöglichkeiten auszuschalten oder jedenfalls drastisch einzuschränken.

Diese Aufgabe ist erfindungsgemäß im wesentlichen dadurch gelöst, daß bei dem gattungsgemäßen Code-Schloß auch die kennzeichnenden Merkmale des Hauptanspruches realisiert werden.

Nach dieser Lösung ist eine Schlüsselzuordnung nur unter Objektzuordnung des Kontrollelements möglich und bleibt dann stets mit dieser verknüpft.

Bei dem Objekt handelt es sich vorzugsweise um ein Kraftfahrzeug, dessen zur Diebstahlssicherung im abgestellten Zustand wirksame Wegfahrsperre nur mittels eines an sich herkömmlichen Zündschlüssels deaktiviert werden kann, in dessen Griffbereich aber zusätzlich ein Schlüsselcode-Speicher mit Transponder untergebracht ist, der mit einer Schreib-Lese-Einheit an dem oder in der näheren Umgebung von dem Schloß kommunizieren kann. Dazu wird von dem Schloß-Transponder Energie, vorzugsweise im Bereich des Überganges zwischen dem Langwellen- und dem Mittelwellen-Rundfunkband des elektromagnetischen Strahlungsspektrums, vom Schloß-Transponder an den Schlüssel-Transponder induktiv übertragen, um dort die Lese- (und ggf. auch eine Schreib-)Schaltung für den Schlüssel-Speicher zum Informationsabruf zu aktivieren, wie es als solches etwa aus der Technologie der induktiv betreibbaren Transponder bekannt und in dem Beitrag von R. Jurisch "Identifikation: Kontaktlos via Hochfrequenz" in Elektronik Heft 9/1993 Seiten 86ff näher beschrieben ist. Bei dem Objekt kann es sich aber auch um stationäre Einrichtungen handeln, die nur mittels eines allein dem Be­ rechtigten verfügbaren Schlüsselcodes zugänglich oder unzugänglich gemacht werden sollen.

Problematisch bei der Realisierung herkömmlicher Codeschlüssel-Systeme ist außer dem in der gattungsbildenden Vorveröffentlichung beschriebenen Programmieraufwand vor allem der Logistik-Engpaß, der bei Schloßtausch oder Schlüsselverlust - verglichen mit her­ kömmlichen mechanischen Schlössern - auftritt. Dieser Engpaß, ebenso wie das Sicherheitsrisiko einer abhörgefährdeten offenen Datenübertragung und die Problematik der Schlüssel-Objekt-Zuordnung, sind nun aber durch die erfindungsgemäße Lösung überwunden, die keines zusätzlichen logistischen Aufwandes (verglichen mit be­ stehenden rein mechanischen Schließsystemen) mehr bedarf und den befugten Besitzer des Schlüssel in den Stand versetzt, alle wesentlichen, möglicherweise im täglichen Leben auftretenden Probleme in herkömmlicher Weise selbst zu lösen, ohne daß die Sicherheits-Funktionskette des Systemes an irgendeiner Stelle unterbrochen wird oder umgangen werden kann.

Das wird bewirkt durch eine Datenvermittlung vermittels der dem Schloß zugeordneten Schreib-Lese-Einheit in ihrer intelligenten Kopplungsfunktion zwischen einerseits den Schlüssel- oder dem Kontroll-Transponder und andererseits dem Objektspeicher. Vorsorglich wird jeder drahtlose Datenaustausch kryptographisch verschlüsselt, um un­ autorisiert empfangene Daten später nicht mehr verwenden zu können. Da nach erstmaliger Objekt-Installation bei Schlüsseln mit Lese-Schreib-Transpondern und -Speichern alle maßgeblichen Informationen für die Erzeugung zulässiger Schlüsselcodes in einem Kontrollelement abgelegt sind, das dem autorisierten Benutzer wie etwa ein Kraftfahrzeugbrief zur Verfügung steht, kann - und nur er - damit bedarfsweise (beispielsweise nach Schlüssel-Verlust) Ersatzschlüssel in beschränkter Anzahl funktionstüchtig ma­ chen, bis ihm der Schloß-Hersteller bzw. der Einrichter des Objekts wieder ein frisches (und dann einzig brauchbares) Kontrollelement zur Verfügung stellt. Auch kann mittels dieses Kontrollelementes oder durch seinen Austausch der komplette Satz bisher zulässiger Schlüssel ungültig gemacht werden, was einen wesentlichen Sicherheitsaspekt nach Verlust- oder Diebstahls-Verdacht darstellt. Zugang in die Sicherheitskette hat und behält allein der Inhaber des stets einzig gültigen Kontrollelementes, so daß auch nicht etwa über Werkstätten diese Sicherheitskette unautorisiert umgangen oder überwunden werden kann.

Ein bei der Schreib-Lese-Einheit des Schlosses hardwaremäßig realisierter Kryptographie-Algorythmus bewirkt bei jeder Schlüssel-Benutzung eine Code-Änderung, so daß ein einmal unautorisiert abgehörtes Übertragungsprotokoll später nicht mehr nutzbar ist. Bei Ausstattung des Schlüssels mit Schreib-Lese-Transponder und -Speicher ist als zusätzliche Sicherung ein rollierender (Pseudo-)Zufallscode nach jeder Schlüssel-Benutzung neu in dessen Speicher und in den Schloß-Speicher eingebbar.

Umcodierungen von Schlüsseln sind nur möglich, wenn die Schreib-Lese-Einheit außer einem Schlüssel-Transponder gleichzeitig auch den durch eine gesonderte Objekt-Kennung autorisierten Kontrollelement-Transponder erfaßt.

In der objektfesten Schreib-Lese-Einheit des Schlosses sind die Sender- und Empfänger-Funktionen für den Transponder- Datenaustausch sowie der hardwaremäßige Kryptographiealgorythmus und ggf. ein Mikroprozessor für die Funktion der Kontrollelektronik in einer integrierten Schaltung realisiert, an die außer der externen Sende- Empfangs-Spule (Transponder-Antenne) der Schloß- oder Objekt-Speicher extern angeschlossen sein kann. Die von der Schreib-Lese-Einheit gespeiste Kontrollelektronik ist dafür ausgelegt, nicht nur empfangene mit abgespeicherten Daten auf Übereinstimmung vergleichen zu können, sondern auch festzustellen, ob ein Transponder-Speicher bereits einmal mit einer Information belegt wurde, oder aber neu eingesetzt wird und deshalb zunächst noch mit objektspezifischen Sicherheitsdaten zu speisen ist.

Zusätzliche Weiterbildungen und Alternativen sowie weitere Merkmale und Vorteile der Erfindung ergeben sich aus den weiteren Ansprüchen und, auch unter Berücksichtigung der Darlegungen in der abschließenden Zusammenfassung, aus nachstehender Beschreibung eines in der Zeichnung unter Beschränkung auf das Wesentliche als einpoliges Blockschaltbild stark abstrahiert skizzierten bevorzugten Funktionsbeispieles zur erfindungsgemäßen Lösung. Die einzige Figur der Zeichnung zeigt die über die objektspezifische Schreib-Lese-Einheit miteinander kommunizierenden Speicher im Kontrollelement, im Schlüssel und beim Schloß.

Das in der Zeichnung skizzierte elektronische Code-Schloß 11 ist für dieses bevorzugte Realisierungs-Beispiel als gängiger Schließzylinder 12 für einen Schlüssel 13 mit Sperrwellenprofil 14 auf seinem Schaft dargestellt. Ein angebauter Schloßschalter 15 liefert je nach der aktuellen Schlüssel-Drehstellung gleichzeitig und/oder nacheinander Steuerungsinformationen 16 (Signal- oder Leistungspegel) an wenigstens ein Stellglied 17. Bei diesem kann es sich um einen Teil der Motorelektrik eines Kraftfahrzeugantriebs, aber auch etwa um eine Freigabesteuerung für Drehkreuze, selbstverriegelnde Türen oder sonstige Funktions- oder Kontrolleinrichtungen handeln. Diese Stellglieder 17 werden allerdings nur aktiv, bzw. sie sind nur dann betätigbar, wenn eine Kontrollelektronik 18 ein Freigabesignal 19 liefert. Andernfalls - insbesondere dann, wenn die Kontrollelektronik 18 ein Sperrsignal 20 liefert -, ist die Funktion der Stellglieder 17 in der Sicherstellung blockiert. Bei der Sicherstellung handelt es sich je nach dem Einsatzfall des Code-Schlosses 11 etwa die in das Motor-Management eines Kraftfahrzeugs eingreifende Wegfahrsperre, um die Verriegelung einer Tür vor einer gegen Fremdzugriff zu schützenden (stationären oder mobilen) Räumlichkeit oder beispielsweise um die Freigabe der Panik-Entriegelung eines Notausganges.

Das Freigabesignal 19 soll deshalb nur erscheinen, wenn das Schloß 11 von einem autorisierten, also objektspezifisch zugeordneten Schlüssel 13 betätigt wird. Die Zuordnung kann jedenfalls in herkömmlicher Weise über das Sperrwellenprofil 14 definiert sein; insbesondere (und ggf. zusätzlich) ist diese Zuordnung gemäß vorliegender Erfindung jedoch dadurch definiert, daß der Schlüssel 13 beispielsweise in seinem nicht in den Schließzylinder 12 eintauchenden Griff 21 mit einem Transponder 22 zur drahtlosen Übertragung eines eingespeicherten Codes 24 an eine Schreib-Lese-Einheit 25 am Schloß 11 ausgestattet ist.

Die funktional zur Schreib-Lese-Einheit 25 gehörende Kontrollelektronik 18 ist im bevorzugten Einsatzfall als Kraftfahrzeug-Wegfahrsperre apparativ ein Teil der Motorelektronik. Die Schreib-Lese-Einheit 25 kann für diesen Einsatzfall bevorzugt in ein Informationssystem oder in die Zentralverriegelungselektronik des Fahrzeugs integriert sein.

Das Schloß 11 soll gewöhnlich mit einem Satz von mehreren (beispielsweise vier) gleichen Schlüsseln 13 betätigbar sein, die an Nutzungsberechtigte verteilt werden können. Zusätzlich zu den codierten Schlüsseln 13 ist dem individuellen Schloßspeicher 29 ein Kontrollelement 26 mit Transponder 27 zugeordnet. Das wird aber (im Gegensatz zum Schlüssel 13) nicht in das Schloß 11 eingeführt, sondern es braucht nur in die Nähe der Schreib-Lese-Einheit 25 dieses Schlosses 11 verbracht zu werden. Das Kontrollelement 26 kann deshalb beispielsweise als Anhänger, als Anstecker oder wie dargestellt bevorzugt nach Art einer Scheckkarte als Karte 28 ausgebildet sein, um als Trägerelement insbesondere für seinen Transponder 27 zu dienen. Der Abfrage-Algorithmus der Schreib-Lese-Einheit 25 ist dafür ausgelegt, quasi-gleichseitig den Schlüssel-Transponder 22 und den Kontroll-Transponder 27 erfassen zu können.

Bei Fertigstellung des Objektes, das mit dem Schloß 11 und der Kontrollelektronik 18 vor ihren Stellgliedern 17 ausgestattet ist (also etwa am Bandende einer Kraftfahrzeugfertigung oder nach Einbau einer Gebäudetür), werden in seinen nichtflüchtigen Speicher 29 objektspezifische Identitätsdaten 30 (wie Fahrgestellnummer oder Motornummer im Kraftfahrzeugbereich bzw. Auftragsnummer oder Objektnummer im Hochbaubereich) eingelesen und außerdem über die Kontrollelektronik 18 mittels der Schreib-Lese-Einheit 25 des Schlosses 11 beispielsweise induktiv über den Kontroll-Transponder 27 in einen nichtflüchtigen Speicher 32 des Kontrollelementes 26 übertragen. Solche auf die produktspezifischen bzw. ortsspezifischen Identifikationsdaten 30 programmierte Karte 28 kann damit künftig die Funktion eines Zugangsausweises bzw. eines Kraftfahrzeugbriefes übernehmen.

Außerdem ist in ein entsprechend vielstelliges Schlüsselregister 33 des Kontrollelementes 26 eine Anzahl von (beispielsweise maximal acht) binärcodierten Schlüsselcodes 34 von herstellerseitig damit schon ausgestatteten Schlüsseln 13 mittels der Schreib-Lese- Einheit 25 übertragbar oder herstellerseitig auf der Karte 28 schon fest eingespeichert.

In ersterem Falle brauchen die Schlüssel 13 nur mit einem Nur-Lese-Transponder 12 und flüchtigen Speicher 23 ausgestattet zu sein. Für die Zuordnung des Kontrollelements 26 wird einer aus dem aktuellen Satz der Schlüssel 13 ins Schloß 11 gesteckt und dessen Schlüsselcode 34 über die Schreib-Lese-Einheit 25 in die erste Position des Schlüsselregisters 33 sowie in den Schloß-Speicher 29 übertragen. Andernfalls wird über die Schreib-Lese-Einheit 25 eine der im Schlüsselregister 33 des Kontrollelementes 26 herstellerseitig verfügbar gemachten Schlüsselnummern in Kombination mit den soeben auf das Kontrollelement 26 übertragenen objektspezifischen Identitätsdaten 30 als Schlüsselcode 34 in den Speicher 23 des noch uncodierten Schlüssels 13 übertragen, wenn der Schaft dieses Schlüssels 13 den Schloßschalter 15 auf Betriebsbereitschaft eingeschaltet hat sofern und die Schreib-Lese-Einheit 25 bei der Abfrage des Schlüssel- Transponders 22 feststellt, daß in dessen Speicher 23 noch kein Schlüsselcode 34 eingeprägt worden war. So werden der Reihe nach alle mechanisch passenden aber codemäßig noch neutralen Schlüssel 13 dieses dem Schloß 11 zuzuordnenden Satzes auf den aus dem Kontrollelement 26 vorgegebenen ersten Schlüsselcode 34 programmiert, indem sie einfach der Reihe nach in das Schloß 11 eingeschoben und dort zum Betätigen des Schloßschalters 15 verdreht werden, während auch das Kontrollelement 26 sich in für die Hochfrequenzübertragung ausreichender räumlicher Nähe zur Schreib-Lese-Einheit 25 eben dieses Schlosses 11 befindet.

Der aktuell gültige der zwischen Schlüssel 13 und Kontrollelement 26 ausgetauschte Schlüsselcode 34 wird außerdem im Zuge dieser Paarung von der Schreib-Lese- Einheit 25 im Schloß-Speicher 29 abgelegt. Da hierbei der Schloß-Speicher 29 auch die objektspezifischen Identifikationsdaten 30 vom Kontrollelement 26 bestätigt bekommt, ist dadurch die zunächst neutrale Schreib-Lese- Einheit 25 über ihren Speicher 29 nun sowohl dem Kontrollelement 26 wie dem Objekt und den Schlüsseln 13 fest zugeordnet.

Das Kontrollelement 26 verfügt ferner über einen Identgeber 35, der bei erstmaligem Abruf eines Schlüsselcodes 34 zugleich seine Identnummer 36 über die Schreib-Lese-Einheit 25 an die Kontrollelektronik 18 übermittelt, um damit im Speicher 29 einen zur Erstinbetriebnahme vorgegebenen Einrichtungscode 31 einmal und endgültig durch diese Kontroll-Identnummer 36 zu überschreiben. Auch dadurch ist dieses individuelle Kontrollelement 26 der objetspezifischen Kontrollelektronik 18 fest zugeordnet, denn ein erneutes Überschreiben der entsprechenden Position im Speicher 29 - etwa zu späterer Anpassung dieser Kontrollelektronik 18 an ein anderes Kontrollelement 26 - ist schaltungstechnisch ausgeschlossen.

Da es sich bei jenen Zuordnungsgängen um drahtlose Über­ tragungen handelt, ist grundsätzlich nicht auszuschließen, daß ein Unbefugter mittels eins in die Nähe gebrachten eigenen Transponders den Datenverkehr abhört und sich so durch elektrisches Abspeichern des Codes z. B. eine elektronische Schlüsselimitation anfertigt. Damit er damit später nicht bei überbrücktem Schalter 15 unbefugt das Freigabesignal 19 der Kontrollelektronik 18 auslösen kann, erfolgt die Übertragung des Schlüsselcodes 34 (also der Kombination aus der aktuell gültigen Schlüsselnummer und den zuvor eingelernten objektspezifischen Identifikationsdaten 30) über einen nach jeder Schlüsselbetätigung wechselnden kryptographischen Code, der von einem Verschlüsseler 38 der Schreib-Lese-Einheit 25 jeweils speziell für den bevorstehenden Datentransfer an den externen Transponder 22, 27 im Schlüssel 13 bzw. im Kontrollelement 26 übermittelt wird, um die unmittelbar folgende Informationsübermittlung damit zu verschlüsseln. Selbst wenn also ein Unbefugter den aktuell hardwaremäßig generierten Code mithören könnte, würde es ihm nichts nutzen, da jeder Informationsaustausch über die Schreib- Lese-Einheit 25 erfolgt und von dieser für den nächsten Informationsaustausch eine neue Verschlüsselung vorgegeben wird.

Außerdem kann zusätzlich der Schlüsselcode 34 mit einem Quasi-Zufallscode 37 rolliert werden, wenn die Schlüssel 13 mit Schreib-Lese-Transpondern 22 und nichtflüchtigen Speichern 23 ausgestattet sind. Dafür generiert die Schreib-Lese-Einheit 25 bei der Zuordnung eines Schlüsselcodes 34 zusätzlich einen Zufallscode 37 (oder wenigstens einen Pseudo-Zufallscode 37), der ebenfalls über die Kontrollelektronik 18 im Speicher 29 abgelegt wird, wenn und solange dasselbe Kontrollelement 26 in hinreichender Nähe für den Datenaustausch an der Schreib- Lese-Einheit 25 des zugeordneten Schlosses 11 bereitgehalten bleibt.

Sobald nun der Besitzer eines so programmierten Schlüssels 13 im Schloß 11 über den Schloßschalter 15 (beispielsweise in der Zündschlüssel-Stellung "Radio" oder "Zündung") das Betriebssignal 10 aktiviert, wird von der Schreib-Lese- Einheit 25 des Schlosses 11 dieser Schlüssel 13 als autorisiert behandelt, wenn die Kontrollelektronik 18 aufgrund der Vorgaben im Schloß-Speicher 29 den Schlüsselcode 34 (und ggf. zusätzlich den diesem Satz von Schlüsseln 13 individuell zugeordneten Zufallscode 37) erkennt. Die Kontrollelektronik 18 liefert bei Übereinstimmung das Freigabesignal 19, so daß bei­ spielsweise ein Motor gestartet oder eine elektromagnetische Türverriegelung aufgehoben werden kann.

Bei einem zwar hinsichtlich des Sperrwellenprofiles 14 mechanisch passenden aber hinsichtlich des Schlüsselcodes 34 ggf. des und aktuellen Zufallscodes 37 ungültigen Schlüssel 13 verhindert die Kontrollelektronik 18 das Generieren eines Freigabesignales 19, bzw. ein separates Sperrsignal 20 wird ausgelöst, um beispielsweise durch Signalgabe oder Signalspeicherung auf einen Ma­ nipulationsversuch hinzuweisen oder eine zusätzliche Sicherheitsverriegelung auszulösen.

Sollte ein Schlüssel 13 verlorengehen, dann wird vorsorglich der bisherige Schlüsselcode 34 im Schloß­ speicher 29 durch Abruf vom Kontrollelement 26 gelöscht. Der Fahrzeughalter kann dann wie bisher unter Vorlage von seine Berechtigung ausweisenden Unterlagen (wie etwa unmittelbar des objektspezifisch gekennzeichneten Kontrollelementes 26) einen Ersatzschlüsselsatz bestellen, der einen mechanisch auf das Schloß 11 passendes Sperrwellenprofil 14 aufweist. Falls nur ein Lese- Transponder 22 am Schlüssel 13 vorhanden ist, dann ist der wieder herstellerseitig mit einem Schlüsselcode 34 ausgestattet, die von der Schreib-Lese-Einheit 25 an deren Speicher 29 und in die nächste noch freie Registerstelle des gleichseitig erfaßten, objektspezifisch zugehörigen Kontrollelementes 26 übermittelt wird. Andernfalls stellt die Schreib-Lese-Einheit 25 fest, ob im Register 33 noch für künftige Schlüsselsätze eine bisher unbenutzte Schlüsselnummer verfügbar ist, markiert diese als nun verbraucht (oder löscht sie) und übermittelt die Schlüsselnummer (zum Schlüsselcode 34 kombiniert) an den Schloßspeicher 29 und an den als bisher unbeschrieben erkannten Schreib-Lese-Speicher 23 des aktuell zu programmierenden Ersatz-Schlüssels 13.

Eine solche Beschaffung von Ersatzschlüsseln kann so oft wiederholt werden, wie neue von schon programmierten Schlüsseln 13 abzurufende Codes 34 noch auf das Kontrollelement 26 abgespeichert werden können, bzw. bis die letzte der auf dem Kontrollelement 26 vorgegebenen Schlüsselnummern verbraucht ist. Danach muß, wie auch nach Verlust eines Kontrollelementes 26, ein neues Kontrollelement 26 mit wieder voll verfügbarem Register 33 über die Identitätsdaten 30 dem spezifischen Objekt zugeordnet werden. Da die Schreib-Lese-Einheit 25 früher schon einmal zur Übergabe von Schlüsselcode- 34 bei einem (anderen) Kontrollelement 26 eingesetzt worden war, wird beispielsweise der Identgeber 35 im (neuen) Kontrollelement 26 von der Schreib-Lese-Einheit 25 her dahingehend modifiziert, daß aus der Identnummer 36 nun erkennbar ist: Es handelt sich zwar um das einzige zulässige Kontrollelement 26 für dieses Schloß 11, aber nicht mehr um das ursprünglich zugeordnet gewesene Kontrollelement 26 - dessen Identnummer (alte) 36 wird dadurch unbrauchbar, so daß später kein Unbefugter einen Schlüssel 13 mit dem (beispielsweise gestohlenen oder gefundenen) ursprünglichen Kontrollelement 26 mehr codieren kann. Durch die ob­ jektspezifischen Identitätsdaten 30, die nur dem Hersteller des Objekts und seines Kontrollelementes 26 zugänglich sind, ist sichergestellt, daß nicht irgendein irgendwo greifbares Kontrollelement 26 zum Nachcodieren weiterer Schlüssel 13 herangezogen werden kann, sondern nur dasjenige Kontrollelement 26, in das der Hersteller bereits die objektspezifisch gültigen Identitätsdaten 30 aufgenom­ men hat; denn von einer einmal in Betrieb gewesenen Schreib-Lese-Einheit 25 können später keine objektspezifische Identitätsdaten 30 mehr an ein (anderes) Kontrollelement 26 übermittelt werden.

So wird auch durch bloßen Austausch des Kontrollelementes 26 ein einmal codiert gewesener Satz von Schlüsseln 13 endgültig unbrauchbar gemacht, denn aus Sicherheitsgründen kann der Inhalt von deren Speichern 23 nicht durch einen neuen Schlüsselcode 34 überschrieben werden.

Sollte die an oder in das Schloß 11 oder in dessen Nähe eingebaute Schreib-Lese-Einheit 25 aufgrund eines technischen Defektes unbrauchbar und deshalb ausgetauscht werden, dann wird von der neuen Schreib-Lese-Einheit 25 die Identnummer 36 des nahe bereitgehaltenen Kontrollelementes 26 in Kombination mit einem neuen Zufallscode 37 an die Kontrollelektronik 18 übermittelt und in den Speicher 29 eingeschrieben, sofern die aktuell vom Kontrollelement 26 ausgelesene Identnummer 36 mit der schon abgespeicherten übereinstimmt, also die objektspezifische Zuordnung des Kontrollelementes 26 weiterhin gegeben ist.

Wenn der Funktionsbereich, in den die Kontrollelektronik 18 einbezogen ist, (beispielsweise die Motormanagement- Elektronik) ausgetauscht werden muß, dann verfügt der damit auch ausgetauschte Objekt-Speicher 29 noch nicht über den zuletzt vergebenen Zufallscode 37 und auch nicht über die objektspezifischen Identdaten, so daß das Freigabesignal auch mit einem an sich zugeordneten Schlüssel 13 nicht hervorgerufen werden kann. Im neuen Objekt-Speicher 29 ist dann aber noch der ursprüngliche, nun auf den Ersatzteil- Austausch verweisende Einrichtungscode 31 enthalten. Der wird bei erstmaliger Abfrage des Kontrollelementes 26 mit dessen Identnummer 36 überschrieben (was - wie oben ausgeführt - nur beim ersten Kommunikationskontakt des Kontrollelementes 26 nach dem Ersatzteil-Einbau möglich ist). Dank dieser Übertragung der Identnummer 36 generiert die Schreib-Lese-Einheit 25 automatisch einen neuen Zufallscode 39, der ebenfalls dem Objekt-Speicher 29 abgelegt wird. Außerdem wird die aktuell markierte Schlüsselnummer aus dem Schlüsselregister 33 zum Schlüsselcode 34 kombiniert in den neuen Objektspeicher 29 übergeben. Damit liegen nun dort wieder alle Information vor, um über die Kontrollelektronik 18 das Vorhandensein eines zulässigen Schlüssels 13 feststellen und danach das Freigabesignal 19 ausgeben zu können.

Sollte kein gültig codierter Schlüssel 13, nur ein mechanisch zu Schloß 11 passender, mehr verfügbar sein, dann kann als Notbetrieb auch damit das Freigabesignal 19 ausgelöst werden, wenn nur das dem Objekt zugeordnete Kontrollelement 26 im Auffaßbereich der Schloß-Antenne, also der Schreib-Lese-Einheit 25 ist. Deshalb ist das codierte Kontrollelement 26 normalerweise wie ein Kraftfahrzeugbrief oder eine Scheckkarte sorgfältig vor Fremdzugriff zu bewahren.

Claims (9)

1. Elektronisches Code-Schloß (11) mit drahtloser Informationsübertragung zwischen seiner Schreib-Lese- Einheit (25) mit Objekt-Speicher (29) und einem Schlüssel (13) mit Transponder (22) und Speicher (23), wobei für die Code-Zuordnung zwischen Schlüssel (13) und Schloß (11) ein Kontrollelement (26) vorgesehen ist, dadurch gekennzeichnet, daß - insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre - in das Kontrollelement (26) bei erstmaliger Zuordnung zum Schloß (11) vom Objekt-Speicher (29) objektspezifische Identifikationsdaten (30) einspeicherbar sind.
2. Schloß nach Anspruch 1, dadurch gekennzeichnet, daß über die Schreib-Lese-Einheit (25) eine Schlüsselnummer aus einem Vorrat in einem Schlüsselregister (33) des Kontrollelementes (26) in Kombination mit dem Identifikationsdaten (30) auslesbar und als Schlüsselcode (34) in den Schlüssel-Speicher (23) übertragbar ist.
3. Schloß nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß jede Informationsübertragung mit einer aktuell von der Schreib-Lese-Einheit (25) vorgegebenen kryptographischen Verschlüsselung erfolgt.
4. Schloß nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die Schreib-Lese-Einheit (25) quasi-gleichzeitig mit dem Schlüssel-Transponder (22) und einem Kontrollelement-Transponder (27) korrespondiert, wenn eine abgespeicherte Information zu ändern ist.
5. Schloß nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß im Objekt-Speicher (29) ein Neueinrichtungs-Code (31) nur einmal von einer das Kontrollelement (26) individualisierenden Identnummer (36) überschreibbar ist.
6. Schloß nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß ein neues Kontrollelement (26) über die Schreib- Lese-Einheit (25) als das zwar nicht mehr originäre aber nun einzig zulässige Kontrollelement (26) individualisierbar ist, wenn seine extern vorgegebenen objektspezifischen Identitätsdaten (30) mit den im Objekt-Speicher (29) abgelegten Identitätsdaten (30) übereinstimmen.
7. Schloß nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß sein Kontrollelement (26) nach Art einer Scheckkarte mit nicht-überschreibbar eingespeicherten objektspezifischen Identitätsdaten (30) ausgelegt ist.
8. Schloß nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die Übertragung eines Schlüsselcodes (34) vom Kontrollelement (26) zum Objekt-Speicher (29) und zum Schlüssel-Speicher (23) mit einem rollierenden Zufallscode (37) verknüpft ist.
9. Schloß nach Anspruch 1, dadurch gekennzeichnet, daß die einzelnen Schlüsselcodes (34) aus Schlüsseln (13) mit Nur-Lese-Speichern (23) über die Schreib-Lese- Einheit (25) in Gegenwart des Kontrollelements (26) in den Schloß-Speicher übertragbar sind.
DE19944407966 1994-03-10 1994-03-10 Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre Withdrawn DE4407966A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944407966 DE4407966A1 (de) 1994-03-10 1994-03-10 Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE19944407966 DE4407966A1 (de) 1994-03-10 1994-03-10 Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
EP19950101106 EP0671528A1 (de) 1994-03-10 1995-01-27 Elektronisches Code-Schloss, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
US08/401,714 US5742236A (en) 1994-03-10 1995-03-10 Electronic code locking mechanism, especially the deactivation of a motor drive interlock
JP5113395A JPH0853962A (ja) 1994-03-10 1995-03-10 特に自動車盗難防止装置を非活性化するための電子符号錠

Publications (1)

Publication Number Publication Date
DE4407966A1 true DE4407966A1 (de) 1995-09-14

Family

ID=6512336

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944407966 Withdrawn DE4407966A1 (de) 1994-03-10 1994-03-10 Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre

Country Status (4)

Country Link
US (1) US5742236A (de)
EP (1) EP0671528A1 (de)
JP (1) JPH0853962A (de)
DE (1) DE4407966A1 (de)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19539011A1 (de) * 1994-10-19 1996-04-25 Honda Motor Co Ltd Fahrzeugdiebstahlsicherungssystem
DE19546774A1 (de) * 1995-02-08 1996-08-14 Honda Motor Co Ltd Datenverarbeitungsverfahren und -vorrichtung für Fahrzeuge
DE19604206A1 (de) * 1996-02-06 1997-08-07 Martin Ulrich Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
DE19726010A1 (de) * 1997-06-19 1998-12-24 Wilhelm Schwarz Mechatronischer Sperrknauf
US5945906A (en) * 1996-10-22 1999-08-31 Nissan Motor Co., Ltd. Vehicle antitheft system
DE19622226C2 (de) * 1995-06-05 2001-09-13 Mitsubishi Electric Corp Vorrichtung zum Schutz von Kraftfahrzeugen gegen unbefugten Betrieb
EP1215840A2 (de) * 2000-12-16 2002-06-19 ATMEL Germany GmbH Kontaktloses Datenübertragungssystem
DE10350854A1 (de) * 2003-10-31 2005-06-02 Conti Temic Microelectronic Gmbh Zugangskontrollsystem, insbesondere für Kraftfahrzeuge
US6960981B2 (en) 2001-02-14 2005-11-01 Atmel Germany Gmbh Detecting redirection during data transmission
DE10164831B4 (de) * 2001-02-16 2005-11-03 Buga Technologies Gmbh Programmierbarer elektromechanischer Schließzylinder
DE19653113B4 (de) * 1995-12-21 2008-11-13 Denso Corp., Kariya-shi Anti-Diebstahlsvorrichtung mit verbesserten Identifikationscode-Überschreibeigenschaften
DE102010027163B4 (de) * 2010-12-15 2016-02-25 Jacobi Autoteile GmbH Abgeschlossene Einheit

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3344185B2 (ja) * 1995-09-28 2002-11-11 トヨタ自動車株式会社 コード判別装置
DE19606265C2 (de) * 1996-02-21 1999-09-30 Opel Adam Ag Diebstahlsicherungseinrichtung für Kraftfahrzeuge sowie Verfahren zur Diebstahlsicherung
JPH09303019A (ja) * 1996-05-20 1997-11-25 Sony Corp 識別信号の登録方法及び識別信号の登録装置
DE19622720C2 (de) * 1996-06-06 1999-07-15 Megamos F & G Sicherheit Authentifizierungseinrichtung mit Schlüsselzahlspeicher
JP3748635B2 (ja) * 1996-09-20 2006-02-22 アルプス電気株式会社 通信装置
EP0835790B1 (de) * 1996-10-14 2003-12-10 Denso Corporation Diebstahlsicherung mit kodiertem Transponder
US6388558B1 (en) * 1997-12-03 2002-05-14 Adc Technology Inc. Key system
US5952937A (en) * 1997-03-12 1999-09-14 Ut Automotive Dearborn, Inc. System and method of updating communications in a security system
US5883443A (en) * 1997-06-27 1999-03-16 Ut Automotive Dearborn, Inc. Countermeasure method and system for securing a remote keyless entry system
DE29718319U1 (de) * 1997-10-16 1998-01-22 Feig Electronic Gmbh Verschleißfreie programmierbare elektronische Schließvorrichtung
US6374653B1 (en) * 1997-12-22 2002-04-23 Security People, Inc. Mechanical/electronic lock and key therefor
JP3444190B2 (ja) * 1998-05-06 2003-09-08 トヨタ自動車株式会社 イモビライザ装置
DE19836957C1 (de) * 1998-08-14 1999-09-30 Siemens Ag Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE19901277A1 (de) 1999-01-15 2000-07-20 Bayerische Motoren Werke Ag Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs
US6615624B2 (en) 1999-01-25 2003-09-09 Douglas C. Cardwell Motor vehicle anti-theft apparatus and method
DE19908511A1 (de) * 1999-02-26 2000-09-07 Simons & Vos Identifikationssy Schließvorrichtung
EP1098472B1 (de) * 1999-11-03 2005-05-11 TeraTron GmbH Chip für die Speicherung eines Secret Keys zur Verwendung in einer Nutzungsberechtigungskontrolleinrichtung
AU2131801A (en) * 1999-12-07 2001-06-18 Ilco Unican Inc. Key control system for electronic locks
DE10044723C1 (de) * 2000-09-08 2002-06-06 Guido Meis Schließvorrichtung für eine Tür
DE20107870U1 (de) * 2001-05-09 2002-09-19 Bks Gmbh Rosette für einen zugeordneten Schließzylinder
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
JP2003135808A (ja) * 2001-11-06 2003-05-13 Kpe Inc 施錠装置、ロック装置、鍵および施錠方法
DE10158202A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Nutzungsberechtigungskontrolle bei einem Kraftfahrzeug
US7634930B2 (en) 2002-01-03 2009-12-22 Strattec Security Corporation Lock apparatus and method
DE10203462A1 (de) * 2002-01-28 2003-07-31 Kostal Leopold Gmbh & Co Kg Elektronische Steuereinrichtung
FR2842237B1 (fr) * 2002-07-10 2005-01-07 Cogelec Procede de configuration d'un systeme de controle d'acces et systeme de controle d'acces
US7071892B2 (en) * 2003-03-25 2006-07-04 Apple Computer, Inc. Keyed antenna adapter
GB2402840A (en) * 2003-06-10 2004-12-15 Guy Frank Howard Walker Mobile with wireless key entry system
FR2867637A1 (fr) * 2004-03-12 2005-09-16 Soisic Procede de cryptage de donnees etalees en frequence par sequence directe (dsss) et systeme de communication utilisant ce procede
US7007528B2 (en) 2004-04-01 2006-03-07 Newfrey Llc Re-keyable lock cylinder
FR2869134B1 (fr) * 2004-04-16 2008-10-03 Somfy Soc Par Actions Simplifiee Procede de transmission d'informations entre objets bidirectionnels
GB2413195A (en) * 2004-04-17 2005-10-19 Hewlett Packard Development Co A memory tag and reader with password protection of tag memory
US7999656B2 (en) * 2005-10-26 2011-08-16 Sentrilock, Llc Electronic lock box with key presence sensing
US8214296B2 (en) * 2006-02-14 2012-07-03 Microsoft Corporation Disaggregated secure execution environment
US20070192824A1 (en) * 2006-02-14 2007-08-16 Microsoft Corporation Computer hosting multiple secure execution environments
DE102007048696A1 (de) * 2007-10-11 2009-04-30 T-Mobile International Ag Schließsystem, insbesondere Autoschlüssel per Bluetooth
DE102008012882A1 (de) * 2008-03-06 2009-09-24 Continental Automotive France Elektrische Schaltung für eine Zugangskontrolle und für eine Wegfahrsperre eines Fahrzeugs sowie Verfahren zum Messen eines Antennentreibers
DE102009017730A1 (de) * 2008-04-30 2009-11-05 Continental Teves Ag & Co. Ohg Fahrzeugschlüssel zum Speichern einer Fahrzeugkennung
CN101942931B (zh) 2008-07-31 2013-12-11 郭保宣 机电智能防盗锁三合一钥匙
US20100269553A1 (en) * 2009-04-24 2010-10-28 Min Zhong Double lock system
CN103155340B (zh) * 2010-08-04 2016-01-20 约翰逊控制技术公司 用于机动车的通用无线充电系统
US20120047972A1 (en) * 2010-09-01 2012-03-01 Invue Security Products Inc. Electronic key for merchandise security device
US8902040B2 (en) 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
WO2014186475A1 (en) 2013-05-15 2014-11-20 Calin Roatis Lock
US9353551B2 (en) * 2014-03-19 2016-05-31 Meghan Martinez Wireless door locking system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2190523A (en) * 1986-04-08 1987-11-18 Schlage Lock Co Cryptographic based electronic lock system and method of operation
DE3840857A1 (de) * 1988-12-03 1990-06-07 Hella Kg Hueck & Co Einrichtung zur fernsteuerung von sicherungseinrichtungen
WO1991015645A1 (de) * 1990-04-06 1991-10-17 Siemens Aktiengesellschaft Verfahren zum betrieb einer fernbedienbaren zentralverriegelung eines fahrzeuges
US5079435A (en) * 1988-12-20 1992-01-07 Honda Giken Kogyo Kabushiki Kaisha Vehicle anti-theft system using second key means
EP0492692A2 (de) * 1990-12-20 1992-07-01 Delco Electronics Corporation Fernsteuerbares Zugangssystem
EP0535555A1 (de) * 1991-10-04 1993-04-07 Motorola, Inc. Programmierungstechnik für Fahrzeugfernsteuerungssystem
DE4201568A1 (de) * 1992-01-22 1993-07-29 Vdo Schindling Verfahren zur synchronisation von sender und empfaenger
US5254842A (en) * 1990-01-08 1993-10-19 Posner Edward C System for preventing unauthorized operation of an automotive vehicle
DE3636822C2 (de) * 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
DE4309342A1 (de) * 1993-03-23 1994-09-29 Siegfried Menz Sicherheitssystem, insbesondere Diebstahlsicherheitssystem für Kraftfahrzeuge
DE4313779A1 (de) * 1993-04-27 1994-11-03 Daimler Benz Ag Fernbedienungssystem mit auf physikalischem Wege von einem Sender zu einem Empfangssteuergerät übertragbarem Code

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3732465A (en) * 1971-09-20 1973-05-08 Walton C Electronic sensing and actuator system
US4042970A (en) * 1976-02-13 1977-08-16 Wagner Electric Corporation Dual frequency narrow-band frequency modulated keyable control circuit and keying circuit therefor
US4189712A (en) * 1977-11-09 1980-02-19 Lemelson Jerome H Switch and lock activating system and method
DE2911160C2 (de) * 1979-03-22 1989-09-21 Daimler-Benz Aktiengesellschaft, 7000 Stuttgart, De
EP0034230A1 (de) * 1980-02-19 1981-08-26 Jerome Hal Lemelson Vorrichtung und Verfahren zur Schalter- und Schlossbetätigung
JPS6340709B2 (de) * 1980-06-13 1988-08-12 Aishin Seiki Kk
SE8503257L (sv) * 1985-07-01 1987-01-02 Volvo Ab Elektroniskt lassystem
DE3900494A1 (de) * 1989-01-10 1990-07-12 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer kraftfahrzeuge
EP0596401B1 (de) * 1992-10-31 1999-01-27 Mannesmann VDO AG Verfahren zur Individualisierung und Synchronisierung eines Steuergeräts
DE9202995U1 (de) * 1992-03-06 1992-06-11 Aug. Winkhaus Gmbh & Co Kg, 4404 Telgte, De
DE4221142C2 (de) * 1992-06-27 1998-02-19 Kiekert Ag Zentralverriegelungsanlage für ein Kraftfahrzeug
US5397884A (en) * 1993-10-12 1995-03-14 Saliga; Thomas V. Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2190523A (en) * 1986-04-08 1987-11-18 Schlage Lock Co Cryptographic based electronic lock system and method of operation
DE3636822C2 (de) * 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
DE3840857A1 (de) * 1988-12-03 1990-06-07 Hella Kg Hueck & Co Einrichtung zur fernsteuerung von sicherungseinrichtungen
US5079435A (en) * 1988-12-20 1992-01-07 Honda Giken Kogyo Kabushiki Kaisha Vehicle anti-theft system using second key means
US5254842A (en) * 1990-01-08 1993-10-19 Posner Edward C System for preventing unauthorized operation of an automotive vehicle
WO1991015645A1 (de) * 1990-04-06 1991-10-17 Siemens Aktiengesellschaft Verfahren zum betrieb einer fernbedienbaren zentralverriegelung eines fahrzeuges
EP0492692A2 (de) * 1990-12-20 1992-07-01 Delco Electronics Corporation Fernsteuerbares Zugangssystem
EP0535555A1 (de) * 1991-10-04 1993-04-07 Motorola, Inc. Programmierungstechnik für Fahrzeugfernsteuerungssystem
DE4201568A1 (de) * 1992-01-22 1993-07-29 Vdo Schindling Verfahren zur synchronisation von sender und empfaenger
DE4309342A1 (de) * 1993-03-23 1994-09-29 Siegfried Menz Sicherheitssystem, insbesondere Diebstahlsicherheitssystem für Kraftfahrzeuge
DE4313779A1 (de) * 1993-04-27 1994-11-03 Daimler Benz Ag Fernbedienungssystem mit auf physikalischem Wege von einem Sender zu einem Empfangssteuergerät übertragbarem Code

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19539011A1 (de) * 1994-10-19 1996-04-25 Honda Motor Co Ltd Fahrzeugdiebstahlsicherungssystem
US5686883A (en) * 1994-10-19 1997-11-11 Honda Giken Kogyo Kabushiki Kaisha Vehicle anti-theft system
DE19546774A1 (de) * 1995-02-08 1996-08-14 Honda Motor Co Ltd Datenverarbeitungsverfahren und -vorrichtung für Fahrzeuge
US5631501A (en) * 1995-02-08 1997-05-20 Honda Giken Kogyo Kabushiki Kaisha Data processing method and apparatus for vehicle
DE19546774B4 (de) * 1995-02-08 2007-04-05 Honda Giken Kogyo K.K. Datenverarbeitungsverfahren und -vorrichtung für Fahrzeuge
DE19622226C2 (de) * 1995-06-05 2001-09-13 Mitsubishi Electric Corp Vorrichtung zum Schutz von Kraftfahrzeugen gegen unbefugten Betrieb
DE19653113B4 (de) * 1995-12-21 2008-11-13 Denso Corp., Kariya-shi Anti-Diebstahlsvorrichtung mit verbesserten Identifikationscode-Überschreibeigenschaften
DE19604206A1 (de) * 1996-02-06 1997-08-07 Martin Ulrich Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
US5945906A (en) * 1996-10-22 1999-08-31 Nissan Motor Co., Ltd. Vehicle antitheft system
DE19746039C2 (de) * 1996-10-22 2003-08-07 Nissan Motor Fahrzeug-Diebstahlschutzsystem sowie Schlüssel und Verfahren hierzu
DE19726010A1 (de) * 1997-06-19 1998-12-24 Wilhelm Schwarz Mechatronischer Sperrknauf
EP1215840A2 (de) * 2000-12-16 2002-06-19 ATMEL Germany GmbH Kontaktloses Datenübertragungssystem
EP1215840A3 (de) * 2000-12-16 2003-10-22 ATMEL Germany GmbH Kontaktloses Datenübertragungssystem
US6960981B2 (en) 2001-02-14 2005-11-01 Atmel Germany Gmbh Detecting redirection during data transmission
DE10164831B4 (de) * 2001-02-16 2005-11-03 Buga Technologies Gmbh Programmierbarer elektromechanischer Schließzylinder
DE10350854A1 (de) * 2003-10-31 2005-06-02 Conti Temic Microelectronic Gmbh Zugangskontrollsystem, insbesondere für Kraftfahrzeuge
DE102010027163B4 (de) * 2010-12-15 2016-02-25 Jacobi Autoteile GmbH Abgeschlossene Einheit

Also Published As

Publication number Publication date
JPH0853962A (ja) 1996-02-27
EP0671528A1 (de) 1995-09-13
US5742236A (en) 1998-04-21

Similar Documents

Publication Publication Date Title
US5046084A (en) Electronic real estate lockbox system with improved reporting capability
US5245652A (en) Secure entry system with acoustically coupled telephone interface
US4916443A (en) Method and apparatus for compiling data relating to operation of an electronic lock system
CA2491662C (en) Personal authentication software and systems for travel privilege assignation and verification
US5602536A (en) Data synchronization method for use with portable, microprocessor-based device
EP0698864B1 (de) Mietfahrzeugverkehrssystem
DE3811378C2 (de)
EP0472528B1 (de) Sender-empfänger-system
EP0244498B1 (de) Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke
US5508694A (en) Method and apparatus for programming a spare key into a security system
EP0895559B1 (de) Schliesssystem für kraftfahrzeuge
DE19516246C2 (de) Diebstahlsicherungseinrichtung für Kraftfahrzeuge und Verfahren zu ihrer Inaktivierung
EP0413720B1 (de) Schliessfachanlage mit mehreren schliessfächern
DE60318974T2 (de) Elektronisches Schlüsselsystem
EP0707731B1 (de) Identifikationskarte
US4914732A (en) Electronic key with interactive graphic user interface
US7236085B1 (en) Lock with remotely activated lockout feature
EP0870889A2 (de) Schlüsselloses Eingangs- und Zündsystem für Kraftfahrzeuge
EP0731008B1 (de) Verfahren zur Sicherung von Fahrzeugen vor unbefugter Nutzung
DE19728761C1 (de) Schlüssellose Zugangskontrolleinrichtung für Kraftfahrzeuge sowie Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei Kraftfahrzeugen
US4887292A (en) Electronic lock system with improved data dissemination
DE4440855C2 (de) Kontrollsystem
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
EP0783740B1 (de) Datenübertragungssystem zwischen mindestens einer schreib-lese-station und mehreren datenträgern
US4929880A (en) Electronic lock system with battery conservation features

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: VALEO BORG INSTRUMENTS VERWALTUNG GMBH, 75196 REMC

8139 Disposal/non-payment of the annual fee