ES2219930T5 - Sistema para controlar la autorizacion de acceso. - Google Patents

Sistema para controlar la autorizacion de acceso. Download PDF

Info

Publication number
ES2219930T5
ES2219930T5 ES98965587T ES98965587T ES2219930T5 ES 2219930 T5 ES2219930 T5 ES 2219930T5 ES 98965587 T ES98965587 T ES 98965587T ES 98965587 T ES98965587 T ES 98965587T ES 2219930 T5 ES2219930 T5 ES 2219930T5
Authority
ES
Spain
Prior art keywords
code
response
cwx
code word
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98965587T
Other languages
English (en)
Other versions
ES2219930T3 (es
Inventor
Stephan Schmitz
Hans-Joerg Mathony
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7851582&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2219930(T5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of ES2219930T3 publication Critical patent/ES2219930T3/es
Application granted granted Critical
Publication of ES2219930T5 publication Critical patent/ES2219930T5/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00873Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed by code input from the lock

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Sistema para controlar la autorización de acceso: <br /><br />- con un aparato (BG) base que recibe una palabra (CWx) de código que contiene una respuesta (Rx) que un ordenador (16) compara con una respuesta (Sx) teórica, de modo que se lleva a cabo una autorización de acceso al coincidir la respuesta (Rx) y la respuesta (Sx) teórica, <br /><br />- con como mínimo un mando (F1, ..., Fx, ... Fn) a distancia que envía la palabra (CWx) de código, caracterizado porque en el como mínimo un mando (F1, ..., Fx, ... Fn) a distancia está almacenada, para generar la palabra (CWx) de código, una señal (Cx) estímulo enviada por el aparato (BG) base en el marco de un procedimiento de estímulo <br /><br />- respuesta ya realizado satisfactoriamente en el pasado.

Description

Sistema para controlar la autorización de acceso.
Estado de la técnica
La invención se refiere a un sistema para controlar la autorización de acceso, según el concepto genérico de la reivindicación independiente. A partir del documento DE 44 28 947 C1 se conoce ya un dispositivo de cierre para un vehículo con un dispositivo de activación, así como con un transpondedor. Activando un emisor puede generarse una palabra de código variable para un accionamiento a distancia, que se recibe por un aparato de decodificación, se compara con una señal de código variable de un accionamiento a distancia almacenada en el aparato de decodificación y genera una señal de desbloqueo en función de la comparación. Además, para aumentar la seguridad está previsto un transpondedor cuya señal de código variable se valora adicionalmente para una liberación.
A partir del documento DE 195 01 004 A1 se conoce un procedimiento para poner en funcionamiento un sistema de transmisión de datos formado por un transpondedor y un aparato de lectura. Para la transmisión verificable de datos entre un aparato de lectura y un transpondedor, el aparato de lectura envía tras su activación un mensaje - aparato de lectura. Tras su activación, el transpondedor recibe el mensaje - aparato de lectura y transmite un primer mensaje - transpondedor al aparato de lectura. El proceso de verificación se realiza por medio de un código fijo - transpondedor almacenado en el transpondedor y un código fijo - aparato de lectura almacenado en el aparato de lectura. Tras la autentificación satisfactoria entre el transpondedor y el aparato de lectura pueden desbloquearse los aparatos de control conectados al aparato de lectura por medio de líneas de comunicación.
La invención se basa en la tarea de simplificar el sistema del documento DE 44 28 947 C1 sin sufrir una merma de seguridad. La tarea se soluciona mediante las características significativas de la reivindicación independiente.
El sistema según la invención para controlar la autorización de acceso comprende un aparato base que recibe una palabra de código. La palabra de código contiene una respuesta (Response) que un ordenador compara con una respuesta teórica (Sollresponse). Al coincidir la respuesta y la respuesta teórica se produce una autorización de acceso. Como mínimo un mando a distancia envía la palabra de código. El sistema según la invención se caracteriza porque, para generar la palabra de código en el mando a distancia está almacenada una señal de estímulo (Challenge) enviada por el aparato base en el marco de un procedimiento de estímulo - respuesta (challenge - response) ya realizado con éxito en el pasado. Por tanto, la señal de estímulo proporciona una indicación sobre una autorización del mando a distancia. Con ello se limitan las posibilidades de manipulación. Además, ya no es necesario un nuevo procedimiento bidireccionado de estímulo - respuesta para iniciar un procedimiento de autorización de acceso puesto que la señal de estímulo ya está almacenada en la memoria del mando a distancia. De esta manera, ya puede enviarse la palabra de código al aparato base con un alcance mayor, mientras que el procedimiento de estímulo - respuesta sólo puede realizarse en el área cercana. Con ello se garantiza un desacoplamiento entre la transmisión bidireccional de datos y la transmisión unidireccional de datos. En el mando a distancia sólo está previsto un emisor de mayor alcance, pero no un receptor correspondiente para la zona lejana. La señal de estímulo puede emplearse para la sincronización entre el aparato base y el mando a distancia. Además, la respuesta o respuesta teórica decisiva directamente para la autorización de acceso no está almacenada ni en el aparato base, ni en el mando a distancia, de tal manera que no es posible el acceso directo a está información relevante para la seguridad.
En un perfeccionamiento conveniente, la respuesta teórica se forma en función de un indicador almacenado en el mando a distancia e incluido en la palabra de código. Con ello se consigue una asignación inequívoca entre el mando a distancia empleado y el cifrado correspondiente almacenado en el aparato base. La asignación inequívoca garantiza una seguridad suficientemente alta frente a intentos de manipulación no autorizados. Con ello puede simplemente suprimirse el algoritmo que cifra en el mando a distancia la señal de estímulo almacenada para dar lugar a una respuesta, por ejemplo, empleando un indicador específico del mando a distancia, y puede estar integrado en un microcontrolador.
En una configuración, tras un número predeterminado de coincidencias erróneas de la respuesta y la respuesta teórica, se elimina la señal de estímulo almacenada en el aparato base. Con ello, en el caso de un número de intentos de apertura fallidos se garantiza que ya no tendrá lugar una autorización de acceso al seguir probando. Sólo debe permitirse un nuevo intento de apertura en combinación con un procedimiento de estímulo - respuesta realizado con éxito. Al fracasar la autorización de acceso por medio del protocolo unidireccional, aumentan los requisitos de seguridad pudiendo lograrse un acceso sólo en combinación con el complejo protocolo bidireccional.
Una configuración ventajosa prevé que en la palabra de código esté contenido un código de contador que el aparato base compara con un código de referencia. Sólo en caso de una divergencia tiene lugar una autorización de acceso. El código de contador se modifica con la activación de un elemento de manejo del mando a distancia. No se libera ninguna autorización de acceso al enviar la palabra de código que se acaba de interceptar. El estado del contador puede estar presente tanto cifrado como no cifrado en la palabra de código.
Como código de referencia se emplea un código enviado. No está prevista para ello una función de contador independiente en el aparato base.
De forma conveniente, la transmisión de la palabra de código tiene lugar a una frecuencia alta y la transmisión de la señal de estímulo, a una frecuencia baja. Debido a la señal de estímulo almacenada, el mando a distancia no requiere ningún receptor en la franja de alta frecuencia.
De las otras reivindicaciones dependientes y de la memoria descriptiva se obtienen otros perfeccionamientos convenientes.
Dibujo
En el dibujo se muestran dos ejemplos de realización posibles de un sistema según la invención para controlar la autorización de acceso y se explican detalladamente en la siguiente memoria descriptiva. Las figuras 1 y 2 muestran un diagrama de bloques y un procedimiento de autorización de acceso de un primer ejemplo de realización, las figuras 3 y 4 muestran un diagrama de bloques y un procedimiento de autorización de acceso de un segundo ejemplo de realización.
Descripción
Varios mandos F1,... Fx,... Fn a distancia se comunican con un aparato BG base que comprende un emisor/receptor 12 y un ordenador 16. El ordenador 16 intercambia datos con el emisor/receptor 12 y tiene acceso a señales C1,... Cx,... Cn de estímulo, indicadores K1,..., Kx,... Kn y un valor G límite almacenados en la memoria. A modo de ejemplo se muestra la estructura del mando Fx a distancia, número x. Un ordenador 20 del mando a distancia tiene acceso al indicador Kx y a la señal Cx de estímulo almacenados en la memoria. Éste emite datos al emisor 22 e intercambia datos con un emisor/receptor 26 del mando a distancia. El estado de señal influenciado por un elemento 24 de manejo se alimenta al ordenador 20 del mando a distancia.
El segundo ejemplo de realización según la figura 3 se diferencia del primer ejemplo de realización según la figura 1 porque en el aparato BG base está prevista, en lugar del valor G límite, una memoria para un código RZ1,..., RZx,... RZn de referencia. El mando Fx a distancia presenta un campo adicional para un código Zx de contador.
A continuación se explica detalladamente el modo de funcionamiento del primer ejemplo de realización mostrado en la figura 1. En el aparato BG base está almacenado un indicador K1,..., Kx,..., Kn correspondiente para cada mando F1,..., Fx,... Fn a distancia. Con ello, el aparato BG base puede identificar de forma inequívoca cada mando Fx a distancia individual o cada grupo Fx de mandos a distancia, si, por ejemplo, está asignado un indicador Kx a varios mandos Fx a distancia. Estos indicadores K1,..., Kx,... Kn pueden ser los espacios de memoria correspondientes o reconocerse mediante el espacio de memoria. En el procedimiento de estímulo - respuesta, el aparato base envía la señal Cx de estímulo al mando Fx a distancia asignado de forma inequívoca mediante el indicador Kx. Un generador de números aleatorios genera esta señal Cx de estímulo. El ordenador 16 almacena la señal Cx de estímulo enviada en un espacio de memoria direccionado por medio del indicador Kx. El ordenador 20 del mando a distancia almacena en una memoria la señal Cx de estímulo enviada en último lugar por el aparato BG base.
El usuario inicia la comunicación unidireccional del mando Fx a distancia con el aparato BG base accionando el elemento 24 de manejo, etapa 101. El ordenador 20 del mando a distancia combina la señal Cx de estímulo almacenada en la memoria con un algoritmo empleando una información específica del mando a distancia para el mando Fx a distancia especial, a partir de lo cual se genera la respuesta Rx. Como información específica del mando a distancia se emplea, por ejemplo, una parte del indicador Kx, un código del fabricante almacenado de forma fija en el mando Fx a distancia. Sin embargo, es fundamental que este cifrado de la señal Cx de estímulo, es decir, el algoritmo y la información específica del mando a distancia, también se conozca y esté almacenado en el aparato BG base para cada mando Fx a distancia. En la palabra CWx de código están incluidos el indicador Kx y la respuesta Rx, dado el caso, instrucciones correspondientes de despertar y acción. El emisor 22 envía la palabra CWx de código al aparato BG base, etapa 103. El ordenador 16 filtra el indicador Kx a partir de la palabra CWx de código recibida. El ordenador 16 elige la señal Cx de estímulo y el cifrado direccionados con este indicador Kx, con los que también se ha determinado la respuesta Rx en el mando Fx a distancia. A partir de la señal Cx de estímulo, el algoritmo y la información específica del mando a distancia, es decir, el cifrado, almacenados en el aparato BG base, el ordenador 16 calcula la respuesta Sx teórica, etapa 105. En el aparato BG base se comparan la respuesta Rx recibida y la respuesta Sx teórica calculada, etapa 107. En el caso de que coincidan, el ordenador 16 proporciona una señal de liberación correspondiente, etapa 109. En otro caso, continua la consulta 111 de si el número de intentos M de apertura fallidos ya ha superado un valor G límite predeterminado. Si es este el caso, no se permite ningún intento de apertura más, etapa 113. Además, se elimina la señal Cx de estímulo almacenada en el aparato BG base. Por tanto, sólo puede conseguirse una autorización de acceso al realizarse con éxito el procedimiento bidireccional de estímulo - respuesta, pero no con el protocolo unidireccional descrito. Si el número de intentos M de apertura fallidos aún no ha sobrepasado el valor G límite, se incrementa el número M, etapa 115. A continuación de esto sigue la etapa 105, el procedimiento posterior se desarrolla tal como ya se ha descrito.
Las etapas a partir de la 111 aumentan la seguridad de la transmisión unidireccional de datos, aunque no son forzosamente necesarias.
El segundo ejemplo de realización descrito a continuación se refiere a las figuras 3 y 4. Tal como ya se ha expuesto para el primer ejemplo de realización, en el mando Fx a distancia está almacenada la señal Cx de estímulo. En el mando Fx a distancia está almacenado un código Zx de contador que se incrementa al accionar el elemento 24 de manejo. Para cada mando Fx a distancia se almacena en el aparato BG base el último código Zx de contador enviado como código RZ1,..., RZx,... RZn de referencia. Tras activarse el proceso de inicio mediante el accionamiento del elemento 24 de manejo, etapa 121, se calcula la respuesta Rx de acuerdo con el primer ejemplo de realización. El código Zx de contador se aumenta un uno. En la palabra CWx de código está incluido de manera cifrada el código Zx de contador, además de la respuesta Rx y el indicador Kx. El emisor 22 envía la palabra CWx de código al emisor/receptor 12, etapa 123. A su vez, el ordenador 16 filtra el indicador Kx a partir de la palabra CWx de código recibida, por medio del cual lee el código RZx de referencia perteneciente al mando Fx a distancia, etapa 125. A continuación se compara el código Zx de contador con el código RZx de referencia, etapa 127. Puesto que en el aparato BG base está almacenado como código RZx de referencia el último código Zx de contador enviado, en el caso de una activación adecuada del mando Fx a distancia el código Zx de contador y el código RZx de referencia difieren entre sí. Sin embargo, si éstos coinciden, se interrumpe, etapa 129. No tiene lugar una autorización de acceso. En caso contrario, el aparato BG base determina la respuesta Sx teórica, tal como ya se ha indicado para el primer ejemplo de realización, etapa 131. Si no coinciden la respuesta Rx y la respuesta Sx teórica, etapa 133, entonces se interrumpe, etapa 135. En caso contrario, se proporciona la autorización para iniciar un proceso de apertura, etapa 137.
Como segundo ejemplo de realización alternativo, se cifra el código Zx de contador en el mando Fx a distancia. Para determinar el código Rx de referencia, este cifrado debe almacenarse direccionado en el aparato BG base. Para el código Zx de contador sólo es importante que se modifique con cada accionamiento del mando Fx a distancia, sin ser esencial si es a través de una función de contador u otro algoritmo.
Asimismo, los dos ejemplos de realización pueden combinarse en el sentido de que, por ejemplo, en el desarrollo según la figura 4, la consulta se realiza tras la etapa 111. Con ello puede aumentarse adicionalmente la seguridad frente a intentos de apertura no autorizados.
El procedimiento de estímulo - respuesta no expuesto de forma más detallada tiene lugar preferiblemente en la zona cercana del espacio al que se va a entrar, por ejemplo, de un vehículo, con una frecuencia menor que la transmisión de la señal a través del emisor 22 que permite un alcance mayor. No está previsto un receptor correspondiente para el mando Fx a distancia. El algoritmo para cifrar la señal Cx de estímulo para obtener la respuesta Rx, puede realizarse preferiblemente de forma tan sencilla que puede implementarse también en un microcontrolador.

Claims (8)

1. Sistema para controlar la autorización de acceso,
- con un aparato (BG) base que recibe una palabra (CWx) de código que contiene una respuesta (Rx) que un ordenador (16) compara con una respuesta (Sx) teórica, produciéndose una autorización de acceso al coincidir la respuesta (Rx) y la respuesta (Sx) teórica,
- con como mínimo un mando (F1,..., Fx,... Fn) a distancia que envía la palabra (CWx) de código, estando almacenada en el como mínimo un mando (F1,..., Fx,... Fn) a distancia, para generar la palabra (CWx) de código, una señal (Cx) estímulo enviada por el aparato (BG) base en el marco de un procedimiento de estímulo - respuesta ya realizado satisfactoriamente en el pasado,
caracterizado porque la señal (Cx) estímulo almacenada en el aparato (BG) base se elimina cuando el número de coincidencias erróneas de la respuesta (Rx) y la respuesta (Sx) teórica sobrepasa un valor (G) límite que puede fijarse previamente.
2. Sistema según la reivindicación 1, caracterizado porque la respuesta (Sx) teórica se forma en función de un indicador (K1,..., Kx,... Kn) almacenado en el mando (F1,..., Fx,... Fn) a distancia e incluido en la palabra (CWx) de código.
3. Sistema según una de las reivindicaciones precedentes, caracterizado porque la señal (Cx) de estímulo está almacenada en el aparato (BG) base.
4. Sistema según una de las reivindicaciones precedentes, caracterizado porque en la palabra (CWx) de código está incluido un código (Zx) de contador que el aparato (BG) base compara con un código (RZx) de referencia.
5. Sistema según la reivindicación 4, caracterizado porque el código (Zx) de contador se modifica al accionar un elemento (24) de manejo del mando (F1,..., Fx,... Fn) a distancia.
6. Sistema según una de las reivindicaciones precedentes 4 o 5, caracterizado porque como código (RZx) de referencia se emplea un código (Zx) de contador enviado.
7. Sistema según una de las reivindicaciones precedentes 4 a 6, caracterizado porque el código (Zx) de contador está incluido de manera cifrada en la palabra (CWx) de código.
8. Sistema según una de las reivindicaciones precedentes, caracterizado porque la transmisión de la palabra (CWx) de código tiene lugar con una frecuencia más alta que la transmisión de la señal (Cx) de estímulo.
ES98965587T 1997-12-11 1998-11-20 Sistema para controlar la autorizacion de acceso. Expired - Lifetime ES2219930T5 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19755092 1997-12-11
DE19755092A DE19755092A1 (de) 1997-12-11 1997-12-11 System zur Kontrolle der Zugangsberechtigung

Publications (2)

Publication Number Publication Date
ES2219930T3 ES2219930T3 (es) 2004-12-01
ES2219930T5 true ES2219930T5 (es) 2008-06-16

Family

ID=7851582

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98965587T Expired - Lifetime ES2219930T5 (es) 1997-12-11 1998-11-20 Sistema para controlar la autorizacion de acceso.

Country Status (5)

Country Link
EP (1) EP1038080B2 (es)
AU (1) AU732861C (es)
DE (2) DE19755092A1 (es)
ES (1) ES2219930T5 (es)
WO (1) WO1999029986A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19935945A1 (de) * 1999-07-30 2001-02-22 Giesecke & Devrient Gmbh Verfahren, Datenträger sowie System zur Authentisierung eines Benutzers und eines Endgeräts
DE19942788A1 (de) * 1999-09-08 2001-03-15 Winkhaus Fa August Schliessanlage und Verfahren zum Betrieb einer Schliessanlage
FR2834578B1 (fr) * 2002-01-04 2004-06-18 Somfy Procede d'authentifications successives d'une unite par une autre
JP2006336420A (ja) * 2005-06-06 2006-12-14 Mitsubishi Electric Corp 車両用電子キー装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3406746A1 (de) * 1984-02-24 1985-08-29 Vdo Adolf Schindling Ag, 6000 Frankfurt Steuervorrichtung
JPH0732499B2 (ja) * 1988-08-16 1995-04-10 日産自動車株式会社 施解錠制御システム
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
DE4126416A1 (de) * 1991-08-09 1993-02-11 Schreiber Hans Verfahren nebst bausatz zur betaetigung eines elektronisch gesteuerten schlosses
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford France S.A., Rueil-Malmaison Ferngesteuertes Sicherheitssystem
DE19501004C2 (de) * 1994-05-03 1999-09-16 Telefunken Microelectron Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät
DE4422906C2 (de) * 1994-06-30 1996-12-05 Telefunken Microelectron Verfahren zum Betrieb eines Schließsystems für verschließbare Gegenstände
DE4428947C1 (de) * 1994-08-16 1996-04-04 Kiekert Ag Schließvorrichtung für ein Kraftfahrzeug mit einer Fernbetätigungseinrichtung sowie mit einem Transponder
DE9419635U1 (de) * 1994-12-09 1995-03-02 Engel, Gerhard, Dipl.-Ing., 41564 Kaarst Sicherungseinrichtung insbesondere für Kraftfahrzeuge
DE19622721C2 (de) * 1996-06-06 1999-08-05 Megamos F & G Sicherheit Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge

Also Published As

Publication number Publication date
EP1038080B2 (de) 2008-03-26
AU732861B2 (en) 2001-05-03
WO1999029986A1 (de) 1999-06-17
EP1038080B1 (de) 2004-04-21
EP1038080A1 (de) 2000-09-27
ES2219930T3 (es) 2004-12-01
AU732861C (en) 2001-10-11
DE19755092A1 (de) 1999-06-17
AU2148799A (en) 1999-06-28
DE59811246D1 (de) 2004-05-27

Similar Documents

Publication Publication Date Title
US9143320B2 (en) Electronic key registration system
US10943000B2 (en) System and method for supplying security information
US20240244428A1 (en) Vehicle digital key sharing service method and system
CN105654580B (zh) 访问控制方法及系统、电子锁、管理及访客终端
US8924041B2 (en) Vehicle central lock antitheft method and system
CN107685711B (zh) 用于车辆的接近度确认被动访问系统
JP3256666B2 (ja) 車両用リモコン装置および車両セキュリティ装置
ES2232063T3 (es) Dispositivo de identificacion para el usuario de un vehiculo.
JP7157107B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
WO2013114971A1 (ja) 無線通信システム
JPH086520B2 (ja) 遠隔アクセスシステム
EP3539089A1 (en) A physical key for provisioning a communication device with data allowing it to access a vehicle resource
RU2008131071A (ru) Способ санкционированного предоставления услуги и устройство для его осуществления
US20150235487A1 (en) Method for enabling peps key to operate multiple vehicles
CN206551993U (zh) 一种基于量子密钥卡的pke汽车加密防盗系统
CN104875715A (zh) 用于peps车辆的车队操作的存储器管理
ES2219930T5 (es) Sistema para controlar la autorizacion de acceso.
JP7389692B2 (ja) 車両の貸し出しシステム
US20060082447A1 (en) System and method for data communication with a control device having an adapter for reflashing control device software
US7068144B2 (en) Method and system for re-learning a key
KR100591865B1 (ko) 식별신호대조장치및식별신호대조방법
JP2020004044A (ja) 認証システム及び認証方法
RU2686610C1 (ru) Автомобильное противоугонное устройство (варианты)
KR20210108005A (ko) 보안 시스템
JP2016136333A (ja) 免許証情報アクセスシステム