EP1360652A1 - Keyless access control device - Google Patents

Keyless access control device

Info

Publication number
EP1360652A1
EP1360652A1 EP02704704A EP02704704A EP1360652A1 EP 1360652 A1 EP1360652 A1 EP 1360652A1 EP 02704704 A EP02704704 A EP 02704704A EP 02704704 A EP02704704 A EP 02704704A EP 1360652 A1 EP1360652 A1 EP 1360652A1
Authority
EP
European Patent Office
Prior art keywords
encryption
identification transmitter
data
control device
object module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02704704A
Other languages
German (de)
French (fr)
Inventor
Eduard Bergmann
Armin Von Preetzmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leopold Kostal GmbH and Co KG
Original Assignee
Leopold Kostal GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10106956A external-priority patent/DE10106956A1/en
Priority claimed from DE2001138014 external-priority patent/DE10138014A1/en
Application filed by Leopold Kostal GmbH and Co KG filed Critical Leopold Kostal GmbH and Co KG
Publication of EP1360652A1 publication Critical patent/EP1360652A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function

Definitions

  • the present invention relates to a keyless access authorization control device with at least two object modules, each comprising a specific object and comprising transmitting / receiving devices, and with one or more identification transmitters, each having at least one microprocessor, with data between the identification transmitter (s) in each case via a bidirectional data communication link (n) and the object modules can be transmitted, which data is encoded by means of a symmetrical encryption method using an encryption algorithm and encryption parameters assigned to the respective object module.
  • the invention further relates to an identification transmitter and an object module for such a keyless access authorization control device.
  • Keyless access authorization control devices are used where access control using a mechanical key is not desired.
  • Such access authorization control devices are used, for example, in motor vehicles and in the home.
  • the intended opening of the respective object takes place wirelessly by transmitting an appropriate command together with a coded data record (in short: code) from an identification transmitter carried by a user to a transmitting / receiving device assigned to the desired object. If the object-related transceiver receives the code associated with the object, the code applies the person carrying the identification transmitter as authorized to access, so that certain actuators are then activated to enable access, for example to unlock the motor vehicle.
  • coded data record in short: code
  • identification transmitters and corresponding access authorization control devices So that when using several keyless access authorization control devices, it is not necessary to carry several identification transmitters, identification transmitters and corresponding access authorization control devices have been developed in which a single identification transmitter can be used for an access authorization control query for several objects, for example the motor vehicle, the house and possibly the work place.
  • the transmitted code is composed of a fixed code and an alternating code, both of which are sent together to open a motor vehicle.
  • an access authorization control device who are only allowed to open the house, but not the motor vehicle, one or more additional identification transmitters are provided in the context of this access authorization control device, which send only one code - the alternating code.
  • data is transmitted between the identification transmitter and the transmitting / receiving devices assigned to the objects via a bidirectional data communication link, the data being transmitted by means of a symmetrical encryption method are encoded.
  • the transmitted data are encoded using an encryption algorithm used to implement the symmetrical encryption method using certain encryption parameters, these encryption parameters being assigned to the respective object as a so-called encryption secret.
  • a comparison of the encryption parameters between the identification transmitter and the respective object is provided in a so-called learning mode.
  • a common characteristic of these previously known devices or identification transmitters is that the use of one and the same encryption algorithm is provided for the access authorization for different objects.
  • the resulting low flexibility is particularly disadvantageous for objects that have different life expectancies, such as a motor vehicle and a house.
  • the newly added object works with the same encryption algorithm, so that a change of the object module belonging to the remaining object is probably also necessary.
  • the conflict when changing one of the objects or when adding another object or identification transmitter is almost inevitable.
  • the device according to the invention has a significantly higher flexibility for adapting to changing boundary conditions, since the use of at least two different encryption algorithms is provided from the outset, in a first embodiment in the identification transmitter and in a second embodiment in at least one of the Object modules (preferably those with the longest lifespan, such as a house). That’s it For example, in the first embodiment it is possible to select a different encryption algorithm for the new object module when changing an object in the identification transmitter or, if necessary, to replace an old encryption algorithm with a new one by reprogramming the identification transmitter without the other encryption algorithms implemented in the remaining object modules being added influence.
  • the second embodiment is particularly advantageous in the event that, for example, the previous vehicle is replaced by a new one, and at the same time a new identification transmitter replaces the one associated with the old vehicle, the new one
  • Identification transmitter works with a different encryption algorithm than the old one.
  • the encryption algorithm used by the new identification transmitter in the other object module e.g. that of the house - if already present in the memory element of the same - activated for this identification transmitter, or otherwise stored by reprogramming in place of the old, no longer required encryption algorithm, without influencing other encryption algorithms relating to further identification transmitters.
  • FIG. 1 shows a schematic illustration of a keyless access authorization control device according to the invention according to a first embodiment.
  • Fig. 2 An alternative to the identification transmitter shown in Fig. 1
  • An identification transmitter 10 is used in the context of a keyless access authorization control device to provide a user with access authorization for several objects.
  • the identification transmitter 10 shown in FIG. 1 contains the necessary electrical transmission / reception means 13 to enable communication with transmission /
  • the data are encoded both in the identification transmitter 10 and in the object modules 1, 2 by microprocessors 11, 6, 7 using a symmetrical encryption method, the identification transmitter 10 and the respective object module 1, 2 being used to encrypt the data the same Use encryption parameters P1, P2. These encryption parameters put that between each
  • Identifiers 10 and one of the object modules 1, 2 represent existing encryption secrets.
  • a separate set of encryption parameters P1, P2, which differ from one another, is stored in a memory element 12 for each object module 1, 2.
  • Each of these sets of encryption parameters P1, P2 can be changed in a known manner in the course of a data exchange between the identification transmitter 10 and the object module 1, 2 using the respective parameter set, in order to prevent the encryption secret from being spied on.
  • various encryption algorithms A1, A2,... that are suitable and suitable for carrying out a symmetrical encryption method and are also stored in the memory element 12 of the identification transmitter 10, an encryption algorithm being permanently assigned to each object module 1, 2 the one that is also from the respective object module 1, 2 itself is used.
  • the fixed assignment of the encryption algorithm to be used by the identification transmitter in relation to the respective object module takes place, so to speak, when the two devices “get to know each other” through a one-time initialization process.
  • the encryption algorithms used by the object modules 1, 2 do not necessarily differ from one another, so it can happen, for example, that several object modules 1, 2, 3, ... use one and the same algorithm - for example, A1 , while only a single object module N uses a different algorithm A2, or similar combinations.
  • the decisive factor is that a number of common algorithms A1, A2,... are stored in the identification transmitter 10, which if necessary, for example when a new object module is added from the microprocessor 11 can be called. From the stock on
  • Encryption algorithms A1, A2, ... which are located in the memory element 12 of the identification transmitter 10, can also be used to replace individual, unnecessary algorithms with newer ones via a programming interface, without influencing the algorithms still required for other object modules.
  • the alternative identification transmitter 10 shown in FIG. 2 differs from that in FIG. 1 in that instead of only one microprocessor 11 the use of two independent microprocessors 11 and 11 ′ is provided, the memory elements 12 and 12 ′ assigned to the microprocessors being shown in FIG these are each directly integrated. Such an integration of a memory element 12 in the microprocessor 11 is of course also possible with the identification transmitter 10 shown in FIG. 1.
  • the embodiment shown in FIG. 2 offers the advantage over this that the second microprocessor 11 'with those stored in its memory 12' If necessary, additional algorithms can also be completely exchanged in terms of hardware, so that reprogramming is not necessary even if an algorithm that was not intended to be used until then is to be used.
  • the first microprocessor 11 with its memory 12, remains in the identification transmitter 10, so that its function in connection with the object module (s) still used is not influenced by the exchange.
  • the first embodiment of the keyless access control device according to the invention described so far is based, so to speak, on a universal identification transmitter that can cooperate with several object modules that use different encryption algorithms
  • a second embodiment it is provided that at least one universal object module is present, which in turn has several different object modules Identifiers using encryption algorithms can cooperate.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a keyless access control device that comprises at least two object modules with transmitter/receiver devices associated with a given object, and one or more identification providers that comprise at least one microprocessor each. Data are exchanged via a bi-directional data communication path between the identification provider(s) and the object modules. Said data are encoded by means of an encryption algorithm and an symmetrical encryption method that uses encryption parameters that are associated with the respective object module. The inventive device is substantially more flexible for the adaptation to changing boundary conditions as compared to conventional devices since it uses from the start at least two different encryption algorithms.

Description

Schlüssellose Zugangsberechtigungskontrolleinrichtung Keyless entry control device
Beschreibungdescription
Die vorliegende Erfindung betrifft eine schlüssellose Zugangsberechtigungs- kontrolleinrichtung mit zumindest zwei, jeweils einem bestimmten Objekt zugeordneten, Sende-/Empfangseinrichtungen umfassenden Objektmodulen und mit einem oder mehreren, jeweils zumindest einen Mikroprozessor aufweisenden Identifikationsgebern, wobei jeweils über eine bidirektionale Datenkommunikationsstrecke Daten zwischen dem/den Identifikationsgeber(n) und den Objektmodulen übertragbar sind, welche Daten mittels eines einen Verschlüsselungsalgorithmus sowie dem jeweiligen Objektmodul zugeordnete Verschlüsselungsparameter verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind.The present invention relates to a keyless access authorization control device with at least two object modules, each comprising a specific object and comprising transmitting / receiving devices, and with one or more identification transmitters, each having at least one microprocessor, with data between the identification transmitter (s) in each case via a bidirectional data communication link (n) and the object modules can be transmitted, which data is encoded by means of a symmetrical encryption method using an encryption algorithm and encryption parameters assigned to the respective object module.
Ferner betrifft die Erfindung einen Identifikationsgeber sowie ein Objektmodul für eine solche schlüssellose Zugangsberechtigungskontrolleinrichtung.The invention further relates to an identification transmitter and an object module for such a keyless access authorization control device.
Schlüssellose Zugangsberechtigungskontrolleinrichtungen werden dort eingesetzt, wo eine Zugangskontrolle mittels eines mechanischen Schlüssels nicht gewünscht ist. Derartige Zugangsberechtigungskontrolleinrichtungen werden beispielsweise bei Kraftfahrzeugen und im Hausbereich eingesetzt. Das bestimmungsgemäße Öffnen des jeweiligen Objekts, beispielsweise des Kraftfahrzeugs oder des Hauses, erfolgt drahtlos durch Übertragen eines entsprechenden Befehls zusammen mit einem codierten Datensatz (kurz: Code) von einem von einem Benutzer mitgeführten Identifikationsgeber an eine jeweils dem gewünschten Objekt zugeordnete Sende- /Empfangseinrichtung. Wird von der objektgebundenen Sende- /Empfangseinrichtung der dem Objekt zugehörige Code empfangen, gilt die den Identifikationsgeber mitführende Person als zugangsberechtigt, so daß anschließend zum Ermöglichen eines Zugangs bestimmte Aktoren angesteuert werden, um darüber beispielsweise das Kraftfahrzeug zu entriegeln. Damit bei einer Verwendung mehrerer schlüsselloser Zugangsberechtigungskontrolleinrichtungen nicht mehrere Identifikationsgeber mitgeführt werden müssen, sind Identifikationsgeber und entsprechende Zugangsberechtigungskontrolleinrichtungen entwickelt worden, bei denen ein einziger Identifikationsgeber für eine Zugangsberechtigungskontrollabfrage bei mehreren Objekten, beispielsweise dem Kraftfahrzeug, dem Haus und ggf. der Arbeitsstelle benutzt werden kann.Keyless access authorization control devices are used where access control using a mechanical key is not desired. Such access authorization control devices are used, for example, in motor vehicles and in the home. The intended opening of the respective object, for example the motor vehicle or the house, takes place wirelessly by transmitting an appropriate command together with a coded data record (in short: code) from an identification transmitter carried by a user to a transmitting / receiving device assigned to the desired object. If the object-related transceiver receives the code associated with the object, the code applies the person carrying the identification transmitter as authorized to access, so that certain actuators are then activated to enable access, for example to unlock the motor vehicle. So that when using several keyless access authorization control devices, it is not necessary to carry several identification transmitters, identification transmitters and corresponding access authorization control devices have been developed in which a single identification transmitter can be used for an access authorization control query for several objects, for example the motor vehicle, the house and possibly the work place.
Die vorbekannten Einrichtungen, bei denen mit einem Identifikationsgeber eine Zugangsberechtigungskontrolle bei mehreren Objekten durchgeführt werden kann, arbeiten nach dem Prinzip, daß sämtliche objektbezogenen Sende-/Empfangseinrichtungen mit demselben Verschlüsselungsalgorithmus arbeiten. Derartige Einrichtungen sind etwa aus der DE 195 33 309 A1 oder der DE 196 07 017 C2 bekannt.The previously known devices, in which an access authorization check can be carried out on several objects with an identification transmitter, work on the principle that all object-related transmitting / receiving devices work with the same encryption algorithm. Such devices are known for example from DE 195 33 309 A1 or DE 196 07 017 C2.
Beim Gegenstand der DE 195 33 309 A1 ist der übertragene Code zusammengesetzt aus einem Festcode und einem Wechselcode, die beide gemeinsam zum Öffnen eines Kraftfahrzeugs gesendet werden. Um im Rahmen einer solchen Zugangsberechtigungskontrolleinrichtung auch Personen mit Identifikationsgebern ausstatten zu können, die lediglich das Haus, nicht jedoch das Kraftfahrzeug öffnen dürfen, sind im Rahmen dieser Zugangsberechtigungskontrolleinrichtung ein oder mehrere weitere Identifikationsgeber vorgesehen, die nur einen Code - den Wechselcode - senden.In the subject of DE 195 33 309 A1, the transmitted code is composed of a fixed code and an alternating code, both of which are sent together to open a motor vehicle. In order to be able to equip people with identification transmitters within the scope of such an access authorization control device, who are only allowed to open the house, but not the motor vehicle, one or more additional identification transmitters are provided in the context of this access authorization control device, which send only one code - the alternating code.
Beim Gegenstand der DE 196 07 017 C2 werden jeweils über eine bidirektionale Datenkommunikationsstrecke Daten zwischen dem Identifikationsgeber und den den Objekten zugeordneten Sende- /Empfangseinrichtungen übertragen, wobei die Daten mittels eines symmetrischen Verschlüsselungsverfahrens codiert sind. Die übertragenen Daten werden dabei mittels eines zur Realisierung des symmetrischen Verschlüsselungsverfahrens eingesetzten Verschlüsselungsalgorithmus' unter Verwendung bestimmter Verschlüsselungsparameter codiert, wobei diese Verschlüsselungsparameter als sogenanntes Verschlüsselungsgeheimnis dem jeweils angesprochenen Objekt zugeordnet sind. Bei dieser Einrichtung ist ein Abgleich der Verschlüsselungsparameter zwischen Identifikationsgeber und dem jeweiligen Objekt in einem sogenannten Lernmodus vorgesehen.In the subject of DE 196 07 017 C2, data is transmitted between the identification transmitter and the transmitting / receiving devices assigned to the objects via a bidirectional data communication link, the data being transmitted by means of a symmetrical encryption method are encoded. The transmitted data are encoded using an encryption algorithm used to implement the symmetrical encryption method using certain encryption parameters, these encryption parameters being assigned to the respective object as a so-called encryption secret. In this device, a comparison of the encryption parameters between the identification transmitter and the respective object is provided in a so-called learning mode.
Gemeinsames Charakteristikum dieser vorbekannten Einrichtungen bzw. Identifikationsgeber ist, daß für die Zugangsberechtigung bei unterschiedlichen Objekten die Verwendung ein und desselben Verschlüsselungsalgorithmus' vorgesehen ist. Die hieraus resultierende geringe Flexibilität ist insbesondere bei solchen Objekten von Nachteil, die eine unterschiedliche Lebenserwartung aufweisen, wie beispielweise ein Kraftfahrzeug und ein Haus. Beim Wechsel eines der beiden Objekte ist nicht unbedingt sichergestellt, daß das neu hinzugekommene Objekt mit dem gleichen Verschlüsselungsalgorithmus arbeitet, so daß wahrscheinlich auch ein Wechsel des dem verbliebenen Objekt zugehörigen Objektmoduls erforderlich ist. Insbesondere bei einer noch größeren Anzahl von Objekten ist der Konflikt beim Wechsel eines der Objekte oder beim Hinzukommen eines weiteren Objekts oder Identifikationsgebers nahezu unvermeidbar.A common characteristic of these previously known devices or identification transmitters is that the use of one and the same encryption algorithm is provided for the access authorization for different objects. The resulting low flexibility is particularly disadvantageous for objects that have different life expectancies, such as a motor vehicle and a house. When changing one of the two objects, it is not absolutely certain that the newly added object works with the same encryption algorithm, so that a change of the object module belonging to the remaining object is probably also necessary. In particular with an even larger number of objects, the conflict when changing one of the objects or when adding another object or identification transmitter is almost inevitable.
Demgegenüber weist die erfindungsgemäße Einrichtung eine deutlich höhere Flexibilität für die Anpassung an sich ändernde Randbedingungen auf, da bei dieser von vornherein der Einsatz zumindest zweier unterschiedlicher Verschlusselungsalgorithmen vorgesehen ist, und zwar in einer ersten Ausführungsform in dem Identifikationsgeber und in einer zweiten Ausführungsform in zumindest einem der Objektmodule (vorzugsweise in dem mit der längsten Lebensdauer, wie z.B. einem Haus). Dadurch ist es beispielsweise bei der ersten Ausführungsform möglich, beim Wechsel eines Objektes in dem Identifikationsgeber für das neue Objektmodul einen anderen Verschlüsselungsalgorithmus auszuwählen oder erforderlichenfalls durch eine Umprogrammierung des Identifikationsgebers einen alten Verschlüsselungsalgorithmus durch einen neuen zu ersetzen, ohne dabei die anderen, in den verbliebenen Objektmodulen implementierten Verschlusselungsalgorithmen zu beeinflussen. Die zweite Ausführungsform ist insbesondere in dem Fall vorteilhaft, daß z.B. das bisherige Fahrzeug durch ein neues ersetzt wird, und damit gleichzeitig ein neuer Identifikationsgeber den dem alten Fahrzeug zugehörigen ersetzt, wobei der neueIn contrast, the device according to the invention has a significantly higher flexibility for adapting to changing boundary conditions, since the use of at least two different encryption algorithms is provided from the outset, in a first embodiment in the identification transmitter and in a second embodiment in at least one of the Object modules (preferably those with the longest lifespan, such as a house). That’s it For example, in the first embodiment it is possible to select a different encryption algorithm for the new object module when changing an object in the identification transmitter or, if necessary, to replace an old encryption algorithm with a new one by reprogramming the identification transmitter without the other encryption algorithms implemented in the remaining object modules being added influence. The second embodiment is particularly advantageous in the event that, for example, the previous vehicle is replaced by a new one, and at the same time a new identification transmitter replaces the one associated with the old vehicle, the new one
Identifikationsgeber mit einem anderen Verschlüsselungalgorithmus arbeitet als der alte. In diesem Falle wird der von dem neuen Identifikationsgeber verwendete Verschlüsselungsalgorithmus in dem anderen Objektmodul, z.B. dem des Hauses - soweit bereits in dem Speicherelement desselben vorhanden - für diesen Identifikationsgeber aktiviert, oder andernfalls durch Umprogrammierung an Stelle des alten, nicht mehr benötigten Verschlüsselungsalgorithmus' abgelegt, ohne dabei andere, weitere Identifikationsgeber betreffende Verschlusselungsalgorithmen zu beeinflussen.Identification transmitter works with a different encryption algorithm than the old one. In this case the encryption algorithm used by the new identification transmitter in the other object module, e.g. that of the house - if already present in the memory element of the same - activated for this identification transmitter, or otherwise stored by reprogramming in place of the old, no longer required encryption algorithm, without influencing other encryption algorithms relating to further identification transmitters.
Nachfolgend ist die Erfindung anhand eines Ausführungsbeispiels unter Bezugnahme auf die beigefügten Figuren beschrieben.The invention is described below using an exemplary embodiment with reference to the accompanying figures.
Dabei zeigen Fig. 1 : Eine schematisierte Darstellung einer erfindungsgemäßen schlüssellosen Zugangsberechtigungskontrolleinrichtung nach einer ersten Ausführungsform.1 shows a schematic illustration of a keyless access authorization control device according to the invention according to a first embodiment.
Fig. 2: Eine Alternative zu dem in Fig. 1 dargestellten Identifikationsgeber Ein Identifikationsgeber 10 dient im Rahmen einer schlüssellosen Zugangsberechtigungskontrolleinrichtung dazu, einem Benutzer eine Zugangsberechtigung zu mehreren Objekten zu beschaffen. Der in Fig. 1 dargestellte Identifikationsgeber 10 enthält die notwendigen elektrischen Sende-/Empfangsmittel 13, um eine Kommunikation mit Sende-/Fig. 2: An alternative to the identification transmitter shown in Fig. 1 An identification transmitter 10 is used in the context of a keyless access authorization control device to provide a user with access authorization for several objects. The identification transmitter 10 shown in FIG. 1 contains the necessary electrical transmission / reception means 13 to enable communication with transmission /
Empfangseinrichtungen 4, 5 der den jeweiligen Objekten zugeordneten Objektmodule 1 , 2 durchführen und dabei zur Feststellung der Zugangsberechtigung codierte Daten über bidirektionale Datenkommunikationsstrecken 14, 15 austauschen zu können. Die Codierung der Daten erfolgt dabei sowohl in dem Identifikationsgeber 10 als auch in den Objektmodulen 1 , 2 durch Mikroprozessoren 11 , 6, 7 unter Verwendung eines symmetrischen Verschlüsselungsverfahrens, wobei der Identifikationsgeber 10 und das jeweils angesprochene Objektmodul 1 , 2 zur Verschlüsselung der Daten die gleichen Verschlüsselungsparameter P1 , P2 verwenden. Diese Verschlüsselungsparameter stellen das jeweils zwischen demCarry out receiving devices 4, 5 of the object modules 1, 2 assigned to the respective objects and thereby exchange coded data via bidirectional data communication links 14, 15 to determine the access authorization. The data are encoded both in the identification transmitter 10 and in the object modules 1, 2 by microprocessors 11, 6, 7 using a symmetrical encryption method, the identification transmitter 10 and the respective object module 1, 2 being used to encrypt the data the same Use encryption parameters P1, P2. These encryption parameters put that between each
Identifikationgeber 10 und einem der Objektmodule 1 , 2 bestehende Verschlüsselungsgeheimnis dar. In dem Identifikationsgeber 10 ist in einem Speicherelement 12 für jedes Objektmodul 1 , 2 ein separater Satz von Verschlüsselungsparametern P1 , P2 abgelegt, welche sich voneinander unterscheiden. Jeder dieser Sätze von Verschlüsselungsparametern P1 , P2 kann dabei im Zuge eines Datenaustausches zwischen dem Identifikationsgeber 10 und dem den jeweiligen Parametersatz verwendenden Objektmodul 1 , 2 in Abstimmung auf beiden Seiten in bekannter Weise verändert werden, um ein Ausspionieren des Verschlüsselungsgeheimnisses zu verhindern. Neben den Verschlüsselungsparametern P1 , P2 sind in dem Speicherelement 12 des Identifikationsgebers 10 auch verschiedene, zur Durchführung eines symmetrischen Verschlüsselungverfahrens geeignete und gebräuchliche Verschlusselungsalgorithmen A1 , A2, ... abgelegt, wobei jedem Objektmodul 1 , 2 jeweils ein Verschlüsselungsalgorithmus fest zugeordnet ist, und zwar derjenige, welcher auch von dem jeweiligen Objektmodul 1 , 2 selbst verwendet wird. Die feste Zuordnung des von dem Identifikationsgeber in Bezug auf das jeweilige Objektmodul zu verwendenden Verschlüsselungsalgorithmus geschieht sozusagen beim „Kennenlernen" der beiden Einrichtungen durch einen einmaligen Initialisierungsvorgang. Im Gegensatz zu den Verschlüsselungsparametern P1 , P2 , die in ihrer jeweils gerade gültigen Form charakteristisch für das jeweilige Objektmodul 1 , 2 sind, unterscheiden sich die von den Objektmodulen 1 , 2 verwendeten Verschlusselungsalgorithmen nicht notwendigerweise voneinander. Es kann also z.B. durchaus vorkommen, daß mehrere Objektmodule 1 , 2, 3, ... ein und denselben Algorithmus - z.B. etwa A1 - verwenden, während nur ein einziges Objektmodul N einen anderen Algorithmus A2 verwendet, oder ähnliche Kombinationen. Entscheidend ist, daß in dem Identifikationsgeber 10 eine Mehrzahl von gebräuchlichen Algorithmen A1 , A2, ... abgelegt ist, die im Bedarfsfalle, z.B. bei Hinzukommen eines neuen Objektmoduls von dem Mikroprozessor 11 aufgerufen werden können. Aus dem Vorrat anIdentifiers 10 and one of the object modules 1, 2 represent existing encryption secrets. In the identifiers 10, a separate set of encryption parameters P1, P2, which differ from one another, is stored in a memory element 12 for each object module 1, 2. Each of these sets of encryption parameters P1, P2 can be changed in a known manner in the course of a data exchange between the identification transmitter 10 and the object module 1, 2 using the respective parameter set, in order to prevent the encryption secret from being spied on. In addition to the encryption parameters P1, P2, various encryption algorithms A1, A2,... That are suitable and suitable for carrying out a symmetrical encryption method and are also stored in the memory element 12 of the identification transmitter 10, an encryption algorithm being permanently assigned to each object module 1, 2 the one that is also from the respective object module 1, 2 itself is used. The fixed assignment of the encryption algorithm to be used by the identification transmitter in relation to the respective object module takes place, so to speak, when the two devices “get to know each other” through a one-time initialization process. In contrast to the encryption parameters P1, P2, which in their currently valid form are characteristic of the respective one Object modules 1, 2, the encryption algorithms used by the object modules 1, 2 do not necessarily differ from one another, so it can happen, for example, that several object modules 1, 2, 3, ... use one and the same algorithm - for example, A1 , while only a single object module N uses a different algorithm A2, or similar combinations. The decisive factor is that a number of common algorithms A1, A2,... are stored in the identification transmitter 10, which if necessary, for example when a new object module is added from the microprocessor 11 can be called. From the stock on
Verschlusselungsalgorithmen A1 , A2, ..., die sich im Speicherelement 12 des Identifikationsgebers 10 befinden, können über eine Programmierungsschnittstelle auch einzelne, nicht benötigte Algorithmen durch neuere ersetzt werden, ohne die für andere Objektmodule nach wie vor benötigten Algorithmen zu beeinflussen.Encryption algorithms A1, A2, ..., which are located in the memory element 12 of the identification transmitter 10, can also be used to replace individual, unnecessary algorithms with newer ones via a programming interface, without influencing the algorithms still required for other object modules.
Der in Fig. 2 dargestellte alternative Identifikationsgeber 10 unterscheidet sich insofern von dem in Fig. 1 , als hier statt nur eines Mikroprozessors 11 der Einsatz von zwei unabhängigen Mikroprozessoren 11 und 11 ' vorgesehen ist, wobei die den Mikroprozessoren zugeordneten Speicherelemente 12 und 12' in diesen jeweils direkt integriert sind. Eine derartige Integration eines Speicherelements 12 in dem Mikroprozessor 11 ist selbstverständlich auch bei dem in Fig. 1 dargestellten Identifikationsgeber 10 möglich. Die in Fig. 2 gezeigte Ausführung bietet diesem gegenüber jedoch den den Vorteil, daß der zweite Mikroprozessor 11 ' mit den in seinem Speicher 12' abgelegten zusätzlichen Algorithmen im Bedarfsfalle auch komplett hardwaremäßig austauschbar ist, so daß eine Umprogrammierung auch dann nicht erforderlich ist, wenn ein bis dahin nicht zur Verwendung vorgesehener Algorithmus verwendet werden soll. Der erste Mikroprozessor 11 mit seinem Speicher 12 verbleibt dagegen im Identifikationsgeber 10, so daß dessen Funktion im Zusammenhang mit dem oder den weiterhin verwendeten Objektmodul(en) durch den Austausch nicht beeinflußt wird.The alternative identification transmitter 10 shown in FIG. 2 differs from that in FIG. 1 in that instead of only one microprocessor 11 the use of two independent microprocessors 11 and 11 ′ is provided, the memory elements 12 and 12 ′ assigned to the microprocessors being shown in FIG these are each directly integrated. Such an integration of a memory element 12 in the microprocessor 11 is of course also possible with the identification transmitter 10 shown in FIG. 1. The embodiment shown in FIG. 2 offers the advantage over this that the second microprocessor 11 'with those stored in its memory 12' If necessary, additional algorithms can also be completely exchanged in terms of hardware, so that reprogramming is not necessary even if an algorithm that was not intended to be used until then is to be used. The first microprocessor 11 with its memory 12, on the other hand, remains in the identification transmitter 10, so that its function in connection with the object module (s) still used is not influenced by the exchange.
Während die bisher beschriebene erste Ausführungsform der erfindungsgemäßen, schlüssellosen Zugangsberechtigungskontrolleinrichtung sozusagen von einem universellen Identifikationsgeber ausgeht, welcher mit mehreren, verschiedene Verschlusselungsalgorithmen verwendenden Objektmodulen kooperieren kann, ist in einer zweiten Ausführungsform vorgesehen, daß zumindest ein universelles Objektmodul vorhanden ist, welches seinerseits mit mehreren, verschiedene Verschlusselungsalgorithmen verwendenden Identifikationsgebern kooperieren kann. Selbstverständlich ist in einer Maximalkonfiguration auch die gleichzeitige Verwendung sowohl universeller Identifikationsgeber als auch universeller Objektmodule möglich. While the first embodiment of the keyless access control device according to the invention described so far is based, so to speak, on a universal identification transmitter that can cooperate with several object modules that use different encryption algorithms, in a second embodiment it is provided that at least one universal object module is present, which in turn has several different object modules Identifiers using encryption algorithms can cooperate. Of course, in a maximum configuration it is also possible to use both universal identification transmitters and universal object modules at the same time.

Claims

Patentansprüche claims
1. Schlüssellose Zugangsberechtigungskontrolleinrichtung mit zumindest zwei, jeweils einem bestimmten Objekt zugeordneten, Sende- /Empfangseinrichtungen (4, 5) umfassenden Objektmodulen (1 , 2) und mit einem oder mehreren, jeweils zumindest einen Mikroprozessor (11 , 11 ') aufweisenden Identifikationsgebern (10), wobei jeweils über eine bidirektionale Datenkommunikationsstrecke (14, 15) Daten zwischen dem Identifikationsgeber (10) und den Objektmodulen (1 , 2) übertragbar sind, welche Daten mittels eines einen Verschlüsselungsalgorithmus sowie dem jeweiligen Objektmodul (1 , 2) zugeordnete Verschlüsselungsparameter (P1 , P2) verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind, dadurch gekennzeichnet, daß in (einem) in dem Identifikationsgeber (10) vorhandenen Speicherelement(en) (12, 12') insgesamt zwei oder mehrere verschiedene Verschlusselungsalgorithmen (A1 , A2, ...) abgelegt sind, die von dem/den Mikroprozessor(en) (11 , 11 ') wahlweise in Zuordnung zu dem jeweils angesprochenen Objektmodul (1 , 2) aufrufbar sind.1. Keyless access authorization control device with at least two object modules (1, 2), each comprising a transmitting / receiving device (4, 5) assigned to a specific object, and with one or more identification transmitters (10, each having at least one microprocessor (11, 11 ')) ), whereby data can be transmitted between the identification transmitter (10) and the object modules (1, 2) via a bidirectional data communication link (14, 15), which data by means of an encryption parameter (P1.) assigned to an encryption algorithm and the respective object module (1, 2) , P2) using the symmetrical encryption method, characterized in that a total of two or more different encryption algorithms (A1, A2, ...) in (one) memory element (s) (12, 12 ') present in the identification transmitter (10). are stored, which by the microprocessor (s) (11, 11 ') optionally in association with the j object module (1, 2) addressed in each case can be called.
2. Zugangsberechtigungskontrolleinrichtung nach Anspruch 1 , dadurch gekennzeichnet, daß die Zuordnung des zu verwendenden Verschlüsselungsalgorithmus (A1 , A2, ...) zu dem jeweiligen Objektmodul (1 , 2) durch einen einmaligen Initialisierungsvorgang festgelegt ist.2. Access authorization control device according to claim 1, characterized in that the assignment of the encryption algorithm to be used (A1, A2, ...) to the respective object module (1, 2) is determined by a one-time initialization process.
3. Schlüssellose Zugangsberechtigungskontrolleinrichtung mit zumindest zwei, jeweils einem bestimmten Objekt zugeordneten, Sende- /Empfangseinrichtungen umfassenden Objektmodulen (1 , 2) und mit einem oder mehreren Identifikationsgebern (10), wobei jeweils über eine bidirektionale Datenkommunikationsstrecke (14, 15) Daten zwischen dem Identifikationsgeber (10) und den Objektmodulen (1 , 2) übertragbar sind, welche Daten mittels eines einen Verschlüsselungsalgorithmus sowie dem jeweiligen Objektmodul (1 , 2) zugeordnete Verschlüsselungsparameter (P1 , P2) verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind, dadurch gekennzeichnet, daß in einem in zumindest einem Objektmodul (1 , 2) vorhandenen Speicherelement (8, 9) zwei oder mehrere verschiedene Verschlusselungsalgorithmen (A1 , A2, ...) abgelegt sind, wobei der jeweils zu verwendende Verschlüsselungsalgorithmus in Zuordnung zu dem verwendeten Identifikationsgeber (10) festlegbar ist.3. Keyless access authorization control device with at least two object modules (1, 2), each associated with a specific object, comprising transmitting / receiving devices and with one or more identification transmitters (10), with data between the identification transmitter each via a bidirectional data communication path (14, 15) (10) and the object modules (1, 2) can be transferred which data are encoded by means of a symmetrical encryption method using an encryption algorithm and encryption parameters (P1, P2) assigned to the respective object module (1, 2), characterized in that in a memory element (8 , 9) two or more different encryption algorithms (A1, A2, ...) are stored, the encryption algorithm to be used in each case being assignable to the identification transmitter (10) used.
4. Zugangsberechtigungskontrolleinrichtung nach Anspruch 3, dadurch gekennzeichnet, daß die Zuordnung des zu verwendenden Verschlüsselungsalgorithmus zu dem jeweiligen Identifikationsgeber (10) durch einen einmaligen Initialisierungsvorgang festgelegt ist.4. Access authorization control device according to claim 3, characterized in that the assignment of the encryption algorithm to be used to the respective identification transmitter (10) is determined by a one-time initialization process.
5. Identifikationsgeber für eine schlüssellose Zugangsberechtigungs- kontrolleinrichtung zum Austauschen von Daten mit Objekten zugeordneten, Sende-/Empfangseinrichtungen (4, 5) umfassenden Objektmodulen (1 , 2), welche Daten in einem Mikroprozessor (11 , 11') mittels eines einen Verschlüsselungsalgorithmus sowie dem jeweiligen5. Identification transmitter for a keyless access authorization control device for exchanging data with object-associated object modules (1, 2) comprising transmitting / receiving devices (4, 5), which data in a microprocessor (11, 11 ') by means of an encryption algorithm and the respective
Objektmodul (1 , 2) zugeordnete Verschlüsselungsparameter (P1 , P2) verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind, dadurch gekennzeichnet, daß in (einem) Speicherelement(en) (12, 12') insgesamt zwei oder mehrere verschiedene Verschlusselungsalgorithmen (A1 , A2, ...) abgelegt sind, die von dem/den Mikroprozessor(en) (11 , 11 ') wahlweise in Zuordnung zu dem jeweils angesprochenen Objektmodul (1 , 2) aufrufbar sind.Object module (1, 2) assigned encryption parameters (P1, P2) using symmetrical encryption method, characterized in that in (one) memory element (s) (12, 12 ') a total of two or more different encryption algorithms (A1, A2,. ..) are stored, which can be called up by the microprocessor (s) (11, 11 ') optionally in association with the object module (1, 2) in question.
6. Identifikationsgeber nach Anspruch 5, dadurch gekennzeichnet, daß zumindest die in einem Speicherelement (12, 12') abgelegten Verschlusselungsalgorithmen (A1 , A2) über eine Programmierschnittstelle manipulierbar und/oder austauschbar sind.6. Identification transmitter according to claim 5, characterized in that at least those stored in a storage element (12, 12 ') Encryption algorithms (A1, A2) can be manipulated and / or exchanged via a programming interface.
7. Identifikationsgeber nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß zumindest ein Speicherelement (12, 12') in einem zugeordneten7. Identification transmitter according to claim 5 or 6, characterized in that at least one memory element (12, 12 ') in an associated
Mikroprozessor (11 , 11 ') integriert ist.Microprocessor (11, 11 ') is integrated.
8. Objektmodul für eine schlüssellose Zugangsberechtigungs- kontrolleinrichtung mit einer Sende-/Empfangseinrichtung (4, 5) zum Austauschen von Daten mit einem Identifikationsgeber (10) , welche8. Object module for a keyless access authorization control device with a transmitting / receiving device (4, 5) for exchanging data with an identification transmitter (10), which
Daten mittels eines einen Verschlüsselungsalgorithmus sowie dem Objektmodul zugeordnete Verschlüsselungsparameter (P1 , P2) verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind, dadurch gekennzeichnet, daß in einem Speicherelement (8, 9) zwei oder mehrere verschiedene Verschlusselungsalgorithmen (A1 , A2, ...) abgelegt sind, wobei der jeweils zu verwendende Verschlüsselungsalgorithmus in Zuordnung zu dem verwendeten Identifikationsgeber (10) festlegbar ist.Data are encoded using a symmetrical encryption method using an encryption algorithm and encryption parameters (P1, P2) assigned to the object module, characterized in that two or more different encryption algorithms (A1, A2, ...) are stored in a memory element (8, 9) The encryption algorithm to be used can be determined in association with the identification transmitter (10) used.
9. Objektmodul nach Anspruch 8, dadurch gekennzeichnet, daß die in dem Speicherelement (8, 9) abgelegten Verschlusselungsalgorithmen (A1 , A2, ...) über eine Programmierschnittstelle manipulierbar und/oder austauschbar sind. 9. Object module according to claim 8, characterized in that the encryption algorithms (A1, A2, ...) stored in the memory element (8, 9) can be manipulated and / or exchanged via a programming interface.
EP02704704A 2001-02-15 2002-02-09 Keyless access control device Withdrawn EP1360652A1 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE10106956A DE10106956A1 (en) 2001-02-15 2001-02-15 Keyless access authorization control device and identification transmitter therefor
DE10106956 2001-02-15
DE10138014 2001-08-02
DE2001138014 DE10138014A1 (en) 2001-08-02 2001-08-02 Keyless access control device has two or more different encoding algorithms placed in memory element(s) in identification emitter(s) for selective call up by microprocessor(s)
PCT/EP2002/001382 WO2002065403A1 (en) 2001-02-15 2002-02-09 Keyless access control device

Publications (1)

Publication Number Publication Date
EP1360652A1 true EP1360652A1 (en) 2003-11-12

Family

ID=26008497

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02704704A Withdrawn EP1360652A1 (en) 2001-02-15 2002-02-09 Keyless access control device

Country Status (4)

Country Link
US (1) US20040006691A1 (en)
EP (1) EP1360652A1 (en)
JP (1) JP2004531660A (en)
WO (1) WO2002065403A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10325089A1 (en) * 2003-06-04 2004-12-30 Leopold Kostal Gmbh & Co Kg Method for functional marriage of the components of an authentication device to one another and authentication device
JP4435632B2 (en) * 2004-07-09 2010-03-24 アルプス電気株式会社 Keyless entry device
US20060223500A1 (en) * 2005-03-31 2006-10-05 Sanyo Electric Co., Ltd. Authentication system
DE102009056786A1 (en) * 2009-12-03 2011-06-09 Continental Automotive Gmbh Mobile interface and system for controlling vehicle functions
EP2423887A1 (en) * 2010-08-26 2012-02-29 OBD Tuning GmbH Portable device for altering operating parameter values and/or firmware of electronic control devices of motor vehicles
KR102094347B1 (en) * 2013-07-29 2020-03-30 삼성전자주식회사 Auto-cleaning system, cleaning robot and controlling method thereof

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0754536B2 (en) * 1986-02-17 1995-06-07 株式会社日立製作所 IC card utilization system
US5235328A (en) * 1988-08-23 1993-08-10 Sony Corporation Remote command apparatus
US5220319A (en) * 1991-06-03 1993-06-15 Motorola, Inc. Adaptable key holder for a remote control transmitter
US5903226A (en) * 1993-03-15 1999-05-11 Prince Corporation Trainable RF system for remotely controlling household appliances
JP3298736B2 (en) * 1994-04-28 2002-07-08 本田技研工業株式会社 Portable electronic equipment for vehicles
DE19533309A1 (en) * 1995-09-08 1997-03-13 Bayerische Motoren Werke Ag Keys for motor vehicles
DE19607017C2 (en) * 1996-02-24 2000-06-29 Daimler Chrysler Ag Remote control device and operating method therefor, in particular for controlling motor vehicle-related devices
SE9602796L (en) * 1996-07-17 1998-01-18 Volvo Ab Remote control
US5731756A (en) * 1996-10-10 1998-03-24 United Technologies Automotive, Inc. Universal encrypted radio transmitter for multiple functions
US6556681B2 (en) * 1998-08-26 2003-04-29 Lear Corporation Reconfigurable universal trainable transmitter
US6661350B1 (en) * 1999-09-24 2003-12-09 Creative Commands Corporation Miniature remote control system
JP3946931B2 (en) * 2000-04-25 2007-07-18 船井電機株式会社 Tablet-type information terminal device and homepage browsing system using the same
DE10106956A1 (en) * 2001-02-15 2002-08-29 Kostal Leopold Gmbh & Co Kg Keyless access authorization control device and identification transmitter therefor

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO02065403A1 *

Also Published As

Publication number Publication date
US20040006691A1 (en) 2004-01-08
JP2004531660A (en) 2004-10-14
WO2002065403A1 (en) 2002-08-22

Similar Documents

Publication Publication Date Title
DE19532067C1 (en) Programming system for vehicle electronic key
DE4438276B4 (en) Method for operating a door lock and unlocking
DE19622720C2 (en) Authentication facility with key number memory
EP0811739B1 (en) Device and method for checking the user authorization of an access control system,in particular locking device for vehicles
EP0385070A1 (en) Remote control system with a code transmitted by code words
EP3649625B1 (en) Method for delegating access rights
EP0803851A1 (en) Remote control
CH694544A5 (en) Programmable hearing aid.
EP1360654A1 (en) Keyless access authorization control device and identification transmitter therefor
EP0891606A1 (en) Method and device for assigning an authorization device to a base station
EP1020335B1 (en) Authentication method for a substitute key to use a vehicle
WO2002065403A1 (en) Keyless access control device
EP1002177A2 (en) Method for operating a remote control, and remote control
DE19743101B4 (en) Method for assigning an actuating element to a device
EP0923054B1 (en) Method and device for checking the usage right for access control devices
DE10138014A1 (en) Keyless access control device has two or more different encoding algorithms placed in memory element(s) in identification emitter(s) for selective call up by microprocessor(s)
DE4416705C1 (en) Electronic security device and method for operating it
EP2300279A1 (en) Vehicle key for storing a vehicle identification, transmitter for transmitting vehicle identification, system for programming a vehicle key, transport means comprising said type of vehicle key, use thereof and method for storing vehicle identification in a vehicle key
DE102005015702A1 (en) Vehicle closing system includes key module and radio key having communication unit for transmitting data for controlling vehicle components
EP0954666B1 (en) Control device for an authorization system
WO2008055484A1 (en) Identification system
EP1049844B1 (en) Remote control device
EP1040454B1 (en) Method for reallocating an actuating element to a remote control device, and remote control device
DE102004035033A1 (en) Electronic immobilizer
DE19817577C2 (en) Device and method for checking access authorization

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030618

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

17Q First examination report despatched

Effective date: 20070205

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20070817