JP3976792B2 - 例えば自動車の盗難防止装置に対するコード信号発生器 - Google Patents

例えば自動車の盗難防止装置に対するコード信号発生器 Download PDF

Info

Publication number
JP3976792B2
JP3976792B2 JP53361598A JP53361598A JP3976792B2 JP 3976792 B2 JP3976792 B2 JP 3976792B2 JP 53361598 A JP53361598 A JP 53361598A JP 53361598 A JP53361598 A JP 53361598A JP 3976792 B2 JP3976792 B2 JP 3976792B2
Authority
JP
Japan
Prior art keywords
code signal
unit
signal
signal generator
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP53361598A
Other languages
English (en)
Other versions
JP2001511090A (ja
Inventor
ジーデントップ ミヒャエル
シュライ ウルリッヒ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2001511090A publication Critical patent/JP2001511090A/ja
Application granted granted Critical
Publication of JP3976792B2 publication Critical patent/JP3976792B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/40Features of the power supply for the anti-theft system, e.g. anti-theft batteries, back-up power supply or means to save battery power
    • B60R25/406Power supply in the remote key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00777Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、請求項1の上位概念による、例えば自動車の盗難防止装置に対するコード信号発生器に関する。
公知のコード信号発生器(EP0659963A1)はトランスポンダユニットを有し、このトランスポンダユニットは自動車に配置された送受信ユニットからの質問コード信号を受信する。質問コード信号を用いこれに基づいてコード信号発生器では、応答コード信号が形成され、自動車の送受ユニットに戻し送信される。応答コード信号が正当である場合(認証)、自動車の発進阻止が解除される。
さらにコード信号発生器は、トランスポンダユニットに依存しない遠隔操作ユニットを有し、この遠隔操作ユニットは符号化制御信号をキースイッチの操作に従って形成し、アンテナを介して送信する。自動車の受信ユニットは符号化制御信号を受信し、制御信号が正当である場合には中央ロック装置を制御する。
ここでトランスポンダユニットと遠隔操作ユニットとは相互に依存せずにキーグリップに配置されている。ここで各ユニットは計算ユニットを有し、計算ユニットはそれぞれ応答コード信号ないしは制御信号を形成する。
さらに公知のコード信号発生器(WO96/17290)は、トランスポンダユニットまたは遠隔操作ユニットを有する。単方向信号伝送の際には、遠隔操作ユニットだけが必要であり、双方向信号伝送の際にはトランスポンダだけが必要である。伝送される信号の盗聴を困難にするため、同じ信号が少なくとも2つの異なる伝送チャネルを介して伝送される。従ってコード信号発生器は2つの異なる送信器を有する。受信された両方の信号が、安全装置を制御するためには正しくなければならない。
本発明の課題は、有する構成素子ができるだけ少なく、かつ認証が盗聴されたり改竄されたりすることのないコード信号発生器を提供することである。
この課題は本発明により、請求項1の構成によって解決される。ここでコード信号発生器はただ1つの暗号化ユニットを有し、この暗号化ユニットに遠隔操作ユニットとトランスポンダユニットの両方がアクセスする。従って符号化制御信号ないしは応答コード信号は暗号化ユニットにより形成され、送信される。
本発明の有利な構成は従属請求項に記載されている。トランスポンダユニット、遠隔操作ユニットおよび暗号化ユニットを回路として半導体チップに集積して設けると有利である。このことによりコード信号発生器は非常に小さな寸法を有するようになる。コード信号発生器は、コイルおよびコンデンサを備えた共振回路を有することができ、この共振回路を介して信号が誘導的に送信または受信される。同時にコード信号発生器はさらに1つまたは複数の送信器を有し、この送信器により符号化制御信号が無線で送信される。
コード信号発生器はエネルギー蓄積器を有することができ、イベントメモリは無線で受信されたエネルギー信号により充電される。従ってコード信号発生器は、容量を使い果たしたら直ちに交換しなければならないような電池を必要としない。
本発明の実施例を以下、図面に基づいて詳細に説明する。
図1は、本発明のコード信号発生器のブロック回路図である。
図2は、自動車の送受信ユニットのブロック回路図である。
本発明の携帯型コード信号発生器10(図1)はトランスポンダユニット100,111,112,130と、遠隔操作ユニット140,160,S4,S5を有する。コード信号発生器10はコード信号の送信および/または受信により定置された送受信ユニット20(図2)と通信する。コード信号発生器10によって認証が実行され、この認証が成功した際には安全装置270がイネーブル信号によって制御される。
コード信号発生器10のトランスポンダユニットは送受信素子として、コイル106とコンデンサ107を備えた共振回路を有する。共振回路106,107を介し信号が高周波磁界によって誘導的に受信または送信される。このためにトランスポンダユニットは復調器102を備えた誘導性インターフェース100を有する。この復調器102は受信された信号を復調し、さらなる処理のためにシリアルデータ信号に変換する。復調器102と同じように誘導性インターフェース100は変調器105を有し、この変調器105は送信すべき信号を搬送波周波数で変調し、共振回路106,107を介して送信する。
さらに誘導性インターフェース100は、整流器および電圧監視器を備えたエネルギー復元ユニット101を有することができる。このエネルギー復元ユニットにより、受信された信号から必要な場合にはエネルギーを取り出すことができる。取り出されたエネルギーはコード信号発生器10の構成部材に直接、供給することができる。
このエネルギーによりさらに、再充電可能なエネルギー蓄積器108(例えばコンデンサまたは蓄電池の形態)を受電することができる。エネルギー蓄積器108の代わりに、電池をエネルギー蓄積器として使用することもできるが、この場合は電池が放電したならこれを交換しなければならない。
エネルギー蓄積器108の充電状態または電池は電圧監視器により常時、監視することができ、これにより必要に応じて直ちにエネルギーを後充電するか、または電池が空であることを指示することができる。さらに電圧監視器によりコード信号発生器10の動作電圧が監視される。これにより電圧低下によるエラーが発生しない。
コード信号発生器10の遠隔操作ユニットは1つまたは複数のキースイッチS4およびS5を有する。このキースイッチは、ユーザが電子装置(以下、安全装置と称する)を遠隔操作したい場合に操作される。キー問い合わせユニット140は、キーが操作されたか、またはどのキーS4,S5が操作されたかを識別する。さらに遠隔操作ユニットは、無線アンテナ163、または光学的/音響的送信素子162を備えた送信器を有する。これらの素子にも同じように、後置接続された高周波発振器または相応の信号変換器を備えた変調器161を前置接続することができる。
キースイッチS4またはS5の操作の際に、キー問い合わせユニット140がキーS4またはS5の操作されたことを識別すると直ちに遠隔操作ユニットはアクティブとなる。これに続いて、信号形成ユニット110のプロトコル発生器112で符号化制御信号が形成され、この制御信号が送信器160を介して無線で送信される。
制御信号は制御情報を有し、この制御情報はdのキースイッチS4またはS5が操作されたか、すなわち何を遠隔操作すべきかを表す。さらにプロトコル発生器112は、信号形成ユニット110の暗号化ユニット111で形成される施錠2進信号(以下、コード語と称する)を制御信号に追加する。
暗号化ユニット111はメモリ130と接続されている。メモリ130はここでは、秘密コードメモリ131と、カウンタ132と、データレジスタ133に分割されている。秘密コードメモリには秘密キー(以下秘密コードと称する)が記憶されている。カウンタには同期データが記憶されている。データレジスタにはユーザ固有のデータまたは車両固有のデータが記憶されている。同期データと秘密コードは暗号化ユニット111に供給される。これらは暗号化ユニット111で、施錠アルゴリズムを用いて施錠され、コード語として制御信号に追加される。
暗号化ユニット111はデータを施錠するのに使用される。この暗号化ユニット111には、トランスポンダユニットと遠隔操作ユニットの両方がアクセスし、それぞれ応答コード信号ないし制御信号を施錠し、または信号に少なくともコード語を追加する。
施錠された信号の利点は、1つまたは複数の盗聴された信号から施錠アルゴリズムを推定することができないか、または非常に大きなコストをかけなければ推定できないことである。各送信過程で周期的に別の信号が形成され、送信される。これにより、一度信号が盗聴されても、これを以降に認証のために使用することができない。なぜならその信号はその間に正当でなくなるからである。
メモリ130は、正当性が証明された場合にだけ秘密コードを上書きできるように構成される。秘密コードは外部からは読み出すことができない。同期データはメモリ130のカウンタ132に記憶され、必要に応じて変更するか(記憶内容の変更=計数状態の変更)、または新たな同期データにより上書きすることができる。
コード信号発生器10にはフロー制御ユニット150が配置されており、このフロー制御ユニットはコード信号発生器10のすべての構成部材(誘導性インターフェース100,メモリ130,送信器160,プロトコル発生器112等)を制御する。従ってこの油にとはすべての構成部材と電気的に接続されている(分かりやすくするために電気接続は図面に示されていない)。
フロー制御ユニット130はスイッチS1〜S3も制御する。スイッチS1からS3の切替位置に依存して種々異なる経過がコード信号発生器10で実行される。スイッチS1はプロトコル発生器112の出力端を、誘導性インターフェース100の変調器105の入力端(応答コード信号)または送信器160(制御信号)に接続する。スイッチS2は暗号化ユニット111に受信され復調された質問コード信号またはカウンタ132のメモリ内容を供給する。スイッチS3は、データをメモり130に書き込むべき場合だけ閉じられる。スイッチS3は、質問コード信号が受信された場合に自動的に閉じられる。しかし正当性(これはフロー制御ユニット150に質問コード信号により土される)の証明が必要なこともある。これは、スイッチS3を閉じ、これにより秘密コードまたは同期データを上書きするためである。
フロー制御ユニット150は発振器104またはクロック再生ユニット103によりクロッキングされる。遠隔操作ユニットだけがアクティブにされる場合、まず発振器104がアクティブにされ、発振器が次にフロー制御ユニットをクロッキングする。これに対してトランスポンダユニットが質問コード信号の受信によりアクティブにされる場合、フロー制御ユニット150に対するクロックはクロック再生ユニット103により、トランスポンダにより受信された交番磁界から取り出される。
有利にはこのようなコード信号発生器10は自動車の盗難防止保護装置に対して使用される。ここでコード信号発生器はユーザにより共に携帯される。コード信号発生器10は、自動車に定置された送受信ユニット20(図2参照)と通信する。
ここで盗難防止保護装置は安全装置270として発進阻止を含み、車両を使用できるようにする前に発進阻止をまず正当性の証明によって解除しなければならない。コード信号発生器10によりさらに、自動車のドア錠を施錠または開錠する例えば中央施錠装置のような別の安全装置270を遠隔操作することができる。さらに安全装置270としてのその他の制御機器も遠隔操作で制御することができる。これは例えば、窓の開閉機能、座席の調整、ヒータのオン/オフ等である。
ユーザが自動車に乗り込みたい場合、ユーザはコード信号発生器10のキースイッチS4またはS5を操作する。すなわちこれにより、自動車の中央施錠装置にすべてのドア、場合によりトランクルームも開錠すべきことを指示する。
ここではキースイッチS4がすべてのドアの開錠のために、キースイッチS5がすべてのドアの施錠のために設けられているとする。キースイッチS4の操作がキー問い合わせユニット140により識別されると直ちに、プロトコル発生器112で制御信号が形成される。このためにコード語が暗号化ユニットにより、制御情報(以下、制御データと称する)と共に、場合によりデータレジスタ133からのデータ(以下、車両データと称する)と共に符号化によって統合される。このようにして形成された制御信号は次に変調され、または変調されずに自動車へ送信される。
自動車にある送受信ユニット20の受信器260は制御信号を光学的または音響的受信素子262を介して、または無線アンテナにより受信し、制御信号を復調器261で復調する。復調器261は制御信号をその構成成分、すなわちコード語、制御データ、車両データに分離する。コード語は比較ユニット240に、残りのデータは安全装置270に供給される。
まず受信されたコード語に基づいて認証が実行される。このためにコード語は予期される目標コード語と比較器240で比較される。認証が成功すればイネーブル信号が形成され、このイネーブル信号により制御データの内容および場合により車両データが安全装置270により実行される。制御データの内容は、自動車のどの装置を制御すべきかを指示する。キースイッチS4の操作の場合には、自動車のすべてのドアとトランクルームを開錠すべきである。
ユーザが自分の自動車と共に発進したい場合には、まず発進阻止を解除しなければならない。このためにユーザは点火スイッチ210を操作する。これは例えば点火錠の点火キーを位置“点火ON”または“スタート”に回転することにより行われる。これに基づき自動車の送受信ユニット29は2進質問コード信号(チャレンジとも称する)を誘導性インターフェース200と、コイル204およびコンデンサ205を備えた共振回路204とを介して送信する。ここで質問コード信号は前もって暗号化しておいて送信するか、または暗号化せずに、並びに符号化しない信号として送信することができる。質問コード信号には有利には同期データ、例えばランダム数が含まれている。
コード信号発生器10のトランスポンダユニットは質問コード信号を受信する。質問コード信号は評価される。質問コード信号が許容される質問コード信号であった場合は、暗号化ユニット111で秘密コードによりコード語が形成される。このコード語はプロトコル発生器112により2進暗号化応答コード信号(レスポンスとも称する)へと完全にされる。応答コード信号は、コード信号発生器10の共振回路106,107を介して、自動車の送受信ユニット20の共振回路204,205へ送信される。
応答コード信号は、送受信ユニット20にある誘導性インターフェース200の復調器203によって復調され、比較器240に供給される。
送受信ユニット20の暗号化ユニット230ではその間に目標コード語が形成される。このために暗号化ユニット230には、秘密コードメモリ223からの秘密コードと、ランダム発生器221で形成された同期データ(ランダム数)との両方が供給される。ここで秘密コードはコード信号発生器10の秘密コードと同じにすべきである。同期データとして同じランダム数が使用される。なぜなら、これが質問コード信号と共にコード信号発生器10に送信されたからである。
受信された応答コード信号は目標コード語と比較される。2つのコード信号が少なくともほぼ一致すれば、コード信号発生器10がその盗難防止保護装置に所属し、正当であると仮定される。なぜならこの場合、2つの秘密コードが同じであると証明されるからである。従って認証が成功する。その結果、発進阻止が解除される。
コード信号発生器10でも自動車の送受信ユニット20でも、同じ秘密コードがコード信号を形成するために使用される。秘密コードは2進数とすることができ、この2進数には数学的暗号化アルゴリズム(例えばEXOR結合のような2つの2進数の論理演算)を適用することができる。同じようにランダム数が目標コード語の形成に使用される。
暗号化アルゴリズムは、コード信号が周期的に変化するように構成することができる。これによりコード信号の各形成の際に、直前のコード信号に対して変更されたコード信号が形成される。
周期の長さ(すなわち一度送信されたコード信号の反復性)は、暗号化アルゴリズムと、暗号化に使用されるデータ(ランダム数)に依存する。従って例えば秘密コードは128ビット、同期データは32ビットの長さとすることができる。これにより多数の異なるコード信号を形成することができ、伝送されたコード信号を盗聴し、秘密コードを探るためにすべての可能性を試みるコストが非経済的になる。従って、一度送信されたコード信号が、盗難防止装置のコード信号発生器10を使用した場合に繰り返されるようなことは通常、あり得ない。周期長は比較的に長い同期データまたは秘密コードによりさらに拡大することができる。ランダム数が比較的に多くのビット桁を有すればそれだけ、盗難防止装置はより複雑になり、より確実になる。
有利には2進ランダム数は同期データに含まれ、このランダム数は点火スイッチ210の各操作の際にランダム発生器211により新たにランダムに形成される。このランダム数はまたスタート値としてカウンタ222に記憶される。ランダム数は変調直後に、質問コード信号として送信することができる。ランダム数を暗号化ユニット230で暗号化し、続いて変調して送信することもできる。
コード信号発生器10により受信されたランダム数はそこでカウンタ132に記憶される(すでに前に記憶されたランダム数は上書きされる)。ランダム数およびコード信号発生器10の秘密コードは暗号化ユニットで所定の暗号化アルゴリズムに従い暗号化される。これによりコード語が形成される。
有利には制御信号の形成の際に、送受信ユニット20との対話は行われない。すなわち質問コード信号は受信されない。従ってこれまでの同期データ(ランダム数)は有効なままである。制御信号の受信の際に、先行する制御信号に対して変更された制御信号を送信するために、同期データがカウンタ132によりスタート値(=ランダム数)から出発して、キースイッチS4またはS5の各操作の際に増分または減分によって変更される。このようにして得られた計数状態は次に、コード語を制御信号に対して形成するために使用される。
自動車の送受信ユニット20は、コード信号発生器10と同じように構成される。そこにも暗号化ユニット230が設けられており、同じようにコード語、すなわち目標コード語を形成する。同期データは質問応答ダイアローグ(すなわち質問コード信号の送信と応答コード信号の受信)の際に、ランダム数発生器221から到来する。直前に質問コード信号が送信されなければ、同期データがカウンタ222から到来する。コード信号の受信の際に同期データは、目標コード語を暗号化により形成するのに使用される。ランダム数発生器221とカウンタ222とは、必要に応じてフロー制御部250により切り換えられる。
質問応答ダイアローグの際に、送受信ユニット20でもコード信号発生器10でも同じランダム数から出発する。なぜなら、ランダム数がコード信号発生器10に伝送され、そこで同じように記憶されるからである。その結果、盗難防止装置は“同期”する。
制御信号をコード信号発生器10で形成する際に、同期データ、すなわちランダム数(=計数状態)がカウンタ132により増/減分によって変更される。なぜなら、キースイッチS4またはS5が操作されたからである。これに対して送受信ユニット20の同期データは取り敢えず変更されずに留まる。なぜならそこでは、コード信号発生器10のキースイッチS4またはS5の操作が記録されないからである。これは、誰かがコード信号発生器10で遊んでいて、複数回キースイッチS4またはS5を操作したが、自動車のそばにはいなかったような場合もそうである。
制御信号を送受信ユニット20により受信する際、カウンタ222に瞬時に記憶されている計数状態(ランダム数に等しいスタート値)が、目標コード信号を暗号化により形成するために使用される。続いて、目標コード語と制御信号の受信されたコード語との比較が行われる。
両者が一致しない場合には、送受信ユニット20の計数状態が増分または減分によりコード信号発生器10の計数状態と同じように変更される。この新たな計数状態を用い暗号化によって別の目標コード語が形成される。従って、新たな目標コード語と受信されたコード語との比較が新たに行われる。このときに一致が識別されれば、認証は成功する。それ以外の場合は、送受信ユニット20の計数状態が新たに変更され、別の目標コード語が形成される。
比較ユニット240により一致が識別されなければ、この方法ステップは継続されるが安全のために暗号化ステップは制限された数だけ行われる。すなわち所定の最大回数だけ比較ステップが実行され、その最大回数内に認証が成功しなければならない。認証が成功しなければ、コード発生器10は正当ではないと見なされる。
所定数の比較ステップにより、いわゆるキャッチ領域が得られる。キャッチ領域内では、制御信号のコード語が繰り返し新たに形成された目標コード語と一致した場合には、認証を成功させることができる。キャッチ領域の外では、目標コード語と受信されたコード語とのそれ以上の比較は行われない。この場合、送受信ユニット20とコード信号発生器10とはもはや“同期”しない。
認証を再度可能にするためには、盗難防止装置を同期しなければならない。このことは質問コード信号の送信によって行うことができる。ここでは同期データが一方では送受信ユニット20のカウンタ222に記憶され、他方ではコード信号発生器10のカウンタ132に伝送され、そこに記憶される。新たな同期データは次に再度、暗号化、すなわちコード語と目標コード語の形成のための出発点となる。
制御信号の受信されたコード語がキャッチ領域内で正当と識別されなければ、盗難防止装置は取り敢えず電子的に操作できなくなる。しかしユーザが自分の自動車を使用することができるようにするため、ドア錠はキーによる機械的操作に切り換えられる。従ってユーザはドアを機械的に開錠し、自分の自動車に乗り込むことができる。
自分の自動車をスタートさせるためには、ユーザは電子的発進阻止を解除しなければならない。このためにユーザは点火キーを点火錠に差し込み、キーを回転させ、これにより点火スイッチ210を操作する。続いて、質問応答ダイアローグがコード信号発生器10と送受信ユニット20との間で行われ、このときにフローが成功すれば発進阻止が解除される。
質問応答ダイアローグの間、ランダム数発生器211では新たな同期データが形成され、質問コード信号でコード信号発生器10に伝送される。同期データは送受信ユニット20にもコード信号発生器10にも記憶されるから、このようにして同期が行われる。制御信号を将来、伝送する際には、再び認証を成功させることができる。
同期は外部の接続可能な診断装置によって行うこともできる。この場合、コード信号発生器10も送受信ユニット20も診断装置に接続することができる。正当性の証明の際(例えば車両固有のPIN番号の入力により)に、新たな同期データは送受信ユニット20にも、また誘導性インターフェース200と100を介してコード信号発生器10のメモリにも記憶される。診断装置を介して、送受信ユニット200に同期データを誘導性インターフェース200と100を介してコード信号発生器10に伝送させ、これをそこに記憶させることもできる。
トランスポンダユニット100と130,遠隔操作ユニット140と112,並びに暗号化ユニット111は有利には集積回路として(シリコン)半導体チップに構成される。これによりコード信号発生器10の機械的寸法は非常に小さくなる。主席回路として半導体チップに配置されたすべての構成素子は、図1に破線により示された枠内に含まれる。半導体チップの外にはキースイッチS4とS5、エネルギー蓄積器108,共振回路106,107,並びに光学的または音響的送信素子162と無線アンテナ163が配置されている。これら構成部材はもちろんすべて、半導体チップと電気接続されている。
共振回路106,107を介して質問コード信号または応答コード信号が高周波磁界の形態で受信ないしは送信される。磁界からはクロック再生ユニット103を用いてフロー制御ユニット150に対するクロックを得ることができる。
質問コード信号はまた、エネルギーをコード信号発生器10に伝送するために利用することができる。このためにコイル106に誘導された電圧が、質問コード信号の受信の際に整流器で整流される。このようにして発生した直流電圧は、エネルギー蓄積器108を充電するために、またはコード信号発生器10のすべての構成素子に直接、エネルギーを供給するために使用することができる。エネルギー蓄積器108が十分に充電されたなら、充電は一時的に終了する。このことは電圧監視ユニットにより監視される。エネルギー蓄積器108のエネルギーが閾値以下に低下すると、エネルギー蓄積器108は再び充電される。
質問コード信号、応答コード信号および制御信号は2進形態のデジタル信号である。このような信号の論理状態0と1はレベルL(ロー)とH(ハイ)を有する。コード信号発生器10に対して必要なエネルギーは質問コード信号に、または別個に伝送されるエネルギー信号に含むことができる。エネルギー伝送のために質問コード信号は有利には、HレベルおよびLレベルにおいて、0V以上の電圧振幅を有する。
信号は振幅変調、周波数変調、位相変調、またはそれ以外の変調方式で変調することができる。通常、質問コード信号と応答コード信号は約125kHzの搬送波周波数で誘導的に伝送され、制御信号は約433MHzの搬送周波数において無線で送信される。
制御信号は光学的または音響的に伝送することもできる。また同時に無線を介しても光学的にも送信できる。制御信号は必ずしも変調して伝送する必要はない。この場合には制御信号は発振器を介して(変調器161の代わりに)直接、無線アンテナ163または光学的または音響的送信素子162に供給される。
もちろん、信号を変調して伝送するのに他の搬送波周波数を使用することもできる。信号をパラレルに少なくとも2つの異なる搬送波周波数で伝送することもできる。質問コード信号の送信出力はコード信号発生器10の必要エネルギーに調整することができる。送信出力を介して伝送される信号の伝搬距離も調整することができる。伝搬距離は別のパラメータ、例えば伝送形式、搬送波周波数等を介して調整することもできる。
2進信号は所定の電気信号形式、例えばNRZ形式、RZ形式、またはバイフェース形式で伝送することができる。自動車技術で無線データ伝送を適用するにはバイフェーズ形式が有利であることが判明した。これはマンチェスターコードとも称される。ここでは2進値0と1の信号がT/2の長さのパルスによって表される。値1の信号は周期期間Tの最初の半分によって、値0の信号は第2の半分によって伝送される。
伝送されるすべての信号は、スタートビット、ストップビットまたはパリティビットにより拡張することができる。これによって伝送がより確実になる。信号形式および伝送データ語(プロトコル)の構造はプロトコル発生器112により調整される。プロトコル発生器112はさらに、キー問い合わせユニット140またはデータレジスタ133から得られたデータを、暗号化ユニット111で形成されたコード語に追加する。
メモリ130は複数のEEPROMからなることができる。安全のために秘密コードを外部から読み出すことはできない。秘密コードは正当性が証明された場合だけ上書きすることができる。正当性の証明の際には、スイッチS3がフロー制御ユニット150により閉じられ、共振回路106,107により受信された新たな秘密コードが秘密コードメモリ131に書き込まれる。正当性の証明として、すなわちスイッチS3を閉じ、新たな秘密コードを書き込むために、コード信号発生器10の所定のスイッチS4またはS5を例えば所定の持続時間の間、または複数回、順次所定のリズムで操作するように構成することもできる。
有利には質問コード信号は単に、送受信ユニット20のランダム数発生器211で形成された、例えば32ビット長の2進ランダム数であり、この2進ランダム数はカウンタ222と132に記憶される。カウンタ132の計数状態はキースイッチS4またはS5の操作の際に1だけ増分または減分される。
データレジスタ133にはユーザ固有または車両固有のデータを記憶することができる。同じように診断データを車両の動作中に誘導性インターフェース100と200を介してデータレジスタ133に書き込むことができる。この場合、コード信号発生器10はできるだけ送受信ユニット20のそばになければならない。これは、コード信号発生器10が点火キーのグリップに配置され、点火キーが点火錠に差し込まれ、送受信ユニット20のコイル204が点火錠の回りに配置された場合である。
診断データ、とりわけエラーデータは車両内部の診断ユニット(オンボード診断)により常時、自動車の動作中に検出され、誘導性インターフェース100と200を介してデータレジスタ133に書き込まれる。中央部はこの診断データを外部から、自動車の受信器260と誘導性インターフェース100,200を介してコード信号発生器10のメモリ130から呼び出す。次に診断データは誘導性インターフェース100と200を介して、またはコード信号発生器100の送信器160を介して無線で中央部に送信される。
このような中央部は例えば交通監視局(警察)の車両に搭載することができ、通過する車両の診断データを限界値を守っているか(排ガス中の許容できない高濃度の有害物質)どうかについて監視する。
暗号化ユニット111と130では、データが暗号化アルゴリズムによって暗号化される。暗号化アルゴリズムが秘密である場合、すなわちこれを外から読み出すことができない場合、秘密コードは必ずしも必要ではない。これに対して暗号化アルゴリズムが外部から比較的容易にアクセスできる場合、秘密コードはデータを確実に暗号化するために必要である。
暗号化ユニット111と230は、ハードウェア的に固定配線の帰還結合シフトレジスタとして構成することができる。暗号化ユニット111,230はマイ
クロプロセッサまたは暗号化プロセッサとして構成することもできる。
本発明に対しては、どのようにデータが暗号化されるかは重要でない。暗号化の際に、平文が暗号化ユニットで暗号化アルゴリズムを用い、場合により秘密コードを用いて、暗号文に変換される。逆の変換は解読と称される。暗号化または解読のために種々の手段を使用することができる。
暗号化または解読のために例えば同期法または非同期法のような暗号化法を使用することもできる。暗号化法では、暗号化されたデータが反対側で再び解読され、平文として存在するようになる。しかし認証に対しては、データが両側で暗号化だけされ、2つの結果を相互に比較するだけで十分である。一致する場合には、正当なコード信号発生器10がコード語を送信したことが保証される。このためには、暗号化アルゴリズムまたは秘密の鍵が両側で同一であるか否かを検出するか、または受信されたコード語が正しいか否かを検出することができる。従って解読は必ずしも必要ではない。
暗号化法では、公開鍵または秘密鍵(=秘密コード)を暗号化および解読に使用することができる。このために、いわゆる暗号化プロセッサが使用される。すべての暗号化法では共通して、暗号化され、伝送された信号をデータ通信の盗聴により“ハッキング”したり、データを評価することは莫大なコストをかけてのみ可能である。従ってこのような暗号化法は有利には自動車の盗難防止装置に適する。
コード信号発生器10は例えば、ドアキーまたは点火キーのキーグリップに配置することができる。
同じようにチップカードまたはいわゆるスマートカードも、コード信号発生器10を収容するのに適する。ユーザはコード信号発生器10を快適に携帯することができる。なぜなら、これらのカードは非常に小型に構成されているからである。必要に応じて、コード信号発生器10は、キースイッチS4,S5以上のまたはこれ以下のキーを有することができる。例えば必要に応じて、すべてのドアを開錠するためのキースイッチ、1つだけのドアを開錠するための別のキースイッチ、すべてのドアを施錠するためのキースイッチ、非常呼び出しを送信するためのキースイッチ、トランクルームを施錠/開錠するためのキースイッチ、窓/サンルーフ/幌を開放/閉鎖するためのキースイッチ、建物のドアを開錠するためのキースイッチ、建物の照明をオンするためのキースイッチ、ガレージを開放するためのキースイッチ等を設けることができる。
本発明のコード信号発生器10により、制御信号を形成するための固有の符号化または暗号化ユニットが必要なくなる。トランスポンダユニットも遠隔操作ユニットも同じ暗号化ユニット111にアクセスする。
本発明のコード信号発生器10は、自動車の盗難防止装置に使用できるだけでなく、2つのユニット間の質問応答ダイアローグ(双方向通信)による認証と、単方向遠隔制御が行われる他の適用分野に対しても使用することができる。
概念“発進阻止”とは、自動車の使用を阻止することのできる自動車のすべての装置と理解されたい。これら装置は、前もって認証が成功した場合だけイネーブルされる。発進阻止には例えば、機関制御機器、燃料供給に対する阻止弁、バッテリーの接続スイッチ、トランスミッション制御機器、点火回路の投入接続スイッチ、ブレーキ制御機器、ステアリング等を関連させることができる。
概念“トランスポンダユニット”とは、信号を受信し、これに基づいて自動的に信号を返信する装置と理解されたい。
質問コード信号、応答コード信号、および制御信号は、それぞれコード語を有するコード信号である。コード語は、多数のビット桁を有する2進符号化信号である。暗号化によりコード語は、各新たな暗号化ステップで変化する。コード語には、場合により確実なデータ伝送のために必要な複数のビットが先行または後続することができる。

Claims (10)

  1. ランスポンダユニット(100,130)と、該トランスポンダユニットに依存しない送信ユニット(140,160,S4,S5)と、ただ1つの信号形成ユニット(110)とを有し、
    前記トランスポンダユニットは、質問コード信号を定置の送受信ユニット(20)から受信し、これに基づき質問コード信号を用いて応答コード信号を形成し、送受信ユニット(20)に認証の実行のために返信し、
    当該認証では、経過が成功した場合に安全装置がイネーブル信号により制御され、
    前記送信ユニットは、スイッチ要素(S4,S5)の操作によってトリガされた制御信号を定置の送受信ユニット(20)に無線で送信し、
    該制御信号は、正当である場合にその他の制御機器を遠隔操作し、
    前記ただ1つの信号形成ユニットには、送信ユニット(140,160,S4,S5)とトランスポンダ(100,130)とが制御信号ないしは応答コード信号の形成のためにアクセスする、
    ことを特徴とするコード信号発生器(10)。
  2. 制御ユニット(150)を有し、
    該制御ユニットはトランスポンダと送信ユニットとを、受信された質問コード信号ないしはスイッチ要素(S4,S5)の操作に依存して制御する、請求項1記載のコード信号発生器。
  3. トランスポンダユニット(100,130)、送信ユニット(140,160)および信号形成ユニット(110)は、回路として半導体チップに集積して設けられている、請求項1または2記載のコード信号発生器。
  4. トランスポンダユニット(100,130)は、コイル(106)およびコンデンサ(107)を備えた共振回路を有し、該共振回路により応答コード信号を誘導性送信し、質問コード信号を誘導性受信する、請求項1から3までのいずれか1項記載のコード信号発生器。
  5. 送信ユニットは無線アンテナ(163)を有し、
    該無線アンテナを介して制御信号が変調器(161)および高周波発振器から無線で送信される、請求項1から4までのいずれか1項記載のコード信号発生器。
  6. 送信ユニットは光学的送信器(162)を有し、該光学的送信器により制御信号が光学的に送信される、請求項1から5までのいずれか1項記載のコード信号発生器。
  7. コード信号発生器(10)はメモリユニット(130,131)を有しており、
    該メモリユニットにデータが書き込まれ、ただしデータを外部から読み出すことはできない、請求項1から6までのいずれか1項記載のコード信号発生器。
  8. メモリユニット(130)には同期データが記憶されており、
    該同期データは信号形成ユニット(110)に応答コード信号または制御信号を形成するために供給され、
    前記同期データは質問コード信号でコード信号発生器(10)に伝送され、
    当該同期データによりこれまで記憶されていた同期データが上書きされる、請求項1から7までのいずれか1項記載のコード信号発生器。
  9. クロック再生ユニット(103)を有し、
    該クロック再生ユニットは受信された質問コード信号からクロックを再生して、該クロックを用いて前記制御ユニット(150)を制御する、請求項1から8までのいずれか1項記載のコード信号発生器。
  10. 自動車の盗難防止装置に使用され、
    送受信ユニット(20)は自動車に定置され、
    信号形成ユニット(230)を有し、
    該信号形成ユニットは、目標コード信号をコード信号発生器(10)の信号形成ユニット(110)と同じアルゴリズムに従って形成し、
    受信された応答コード信号ないしは受信された制御信号は目標コード信号と比較され、
    少なくともほぼ一致した場合にイネーブル信号が形成され、
    該イネーブル信号により自動車の安全装置(270)が制御される、請求項1記載のコード信号発生器。
JP53361598A 1997-02-07 1998-01-07 例えば自動車の盗難防止装置に対するコード信号発生器 Expired - Lifetime JP3976792B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP97102010 1997-02-07
EP97102010.2 1997-02-07
PCT/EP1998/000059 WO1998034818A1 (de) 1997-02-07 1998-01-07 Codesignalgeber, insbesondere für ein diebstahlschutzsystem eines kraftfahrzeugs

Publications (2)

Publication Number Publication Date
JP2001511090A JP2001511090A (ja) 2001-08-07
JP3976792B2 true JP3976792B2 (ja) 2007-09-19

Family

ID=26145218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53361598A Expired - Lifetime JP3976792B2 (ja) 1997-02-07 1998-01-07 例えば自動車の盗難防止装置に対するコード信号発生器

Country Status (7)

Country Link
US (1) US6329909B1 (ja)
EP (1) EP0958161B1 (ja)
JP (1) JP3976792B2 (ja)
KR (1) KR100503492B1 (ja)
BR (1) BR9807669B1 (ja)
DE (1) DE59803733D1 (ja)
WO (1) WO1998034818A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3427694B2 (ja) * 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
DE19941346A1 (de) * 1999-08-31 2001-03-01 Mannesmann Vdo Ag Sicherungseinrichtung
DE50010275D1 (de) * 1999-11-03 2005-06-16 Teratron Gmbh Chip für die Speicherung eines Secret Keys zur Verwendung in einer Nutzungsberechtigungskontrolleinrichtung
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US20030128101A1 (en) * 2001-11-02 2003-07-10 Long Michael Lee Software for a lock
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
WO2004074042A2 (en) * 2003-02-20 2004-09-02 Aviad Moran Battery immobilizing system
CA2522038A1 (en) * 2003-04-11 2004-10-28 Strattec Security Corporation Ignition apparatus and method
DE10323402B3 (de) * 2003-05-23 2005-01-05 Siemens Ag Zugangs- und Benutzungsberechtigungssystem, insbesondere eines Kraftfahrzeuges
EP1542171B1 (de) * 2003-12-09 2007-03-21 Delphi Technologies, Inc. Zugangskontrolleinrichtung, insbesondere für ein Fahrzeug, mit drahtloser Kommunikation zwischen einer zugangsseitigen Steuereinheit und einer tragbaren Indentifikationseinrichtung
DE102004047187B4 (de) * 2004-09-29 2020-03-19 Robert Bosch Gmbh Verfahren zur Vermeidung eines unberechtigten Zugriffs auf ein passives Zugangsberechtigungssystem eines Kraftfahrzeugs
US7620812B2 (en) * 2004-12-23 2009-11-17 Tomar Electronics, Inc. System for authenticating remotely generated optical control signals
DE102005015594B4 (de) * 2005-04-05 2007-04-12 Texas Instruments Deutschland Gmbh Berührungsloses Zugangssystem und Wegfahrsperre mit unterschiedlichen Frequenzen unter Verwendung derselben Antennenspule
JP4470858B2 (ja) * 2005-10-28 2010-06-02 株式会社デンソー 送受信装置及び送受信装置の調整システム
US8179230B2 (en) * 2005-12-29 2012-05-15 Renault Trucks Method for passive keyless entry of a motor vehicle especially of an industrial vehicle
JP2009538255A (ja) * 2006-05-22 2009-11-05 コンティネンタル オートモーティブ システムズ ユーエス, インコーポレイティッド 設定されたグループからのいずれかのトランスミッタを用いた、複数の車両の操作方法
GB2438434B (en) * 2006-05-23 2011-07-27 Nissan Motor Mfg Security systems
US20080001707A1 (en) * 2006-06-19 2008-01-03 Bryan Urben Key with interruptible antenna for data security
KR100862185B1 (ko) * 2007-10-11 2008-10-09 현대자동차주식회사 암호화 알고리즘을 내장한 이모빌라이저 유닛 및 그이모빌라이저 유닛을 이용한 인증방법
DE102008008307B8 (de) * 2008-02-07 2010-01-28 Db Rent Gmbh Vorrichtung zum Aktivieren und Deaktivieren einer Zugangskontrolleinrichtung
DE102008012882B4 (de) * 2008-03-06 2020-07-23 Continental Automotive France Elektrische Schaltung für eine Zugangskontrolle und für eine Wegfahrsperre eines Fahrzeugs sowie Verfahren zum Messen eines Antennentreibers
JP5237707B2 (ja) * 2008-07-03 2013-07-17 株式会社東海理化電機製作所 暗号認証システム及び暗号通信方法
US10447334B2 (en) 2008-07-09 2019-10-15 Secureall Corporation Methods and systems for comprehensive security-lockdown
US10128893B2 (en) 2008-07-09 2018-11-13 Secureall Corporation Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance
US11469789B2 (en) 2008-07-09 2022-10-11 Secureall Corporation Methods and systems for comprehensive security-lockdown
US9642089B2 (en) * 2008-07-09 2017-05-02 Secureall Corporation Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance
JP4931877B2 (ja) * 2008-07-30 2012-05-16 本田技研工業株式会社 スマートキーシステム
TWI503743B (zh) * 2009-04-13 2015-10-11 Icm Inc A method for controlling the information gateway of the vehicle controller and controlling the vehicle controller
JP5410892B2 (ja) * 2009-09-09 2014-02-05 株式会社東海理化電機製作所 電子キーシステム及び電子キーの電源供給方法
US20110285211A1 (en) * 2010-05-20 2011-11-24 Advantest Corporation Wireless power supply system
US8841881B2 (en) 2010-06-02 2014-09-23 Bryan Marc Failing Energy transfer with vehicles
NL2004825C2 (en) * 2010-06-04 2011-12-06 Ubiqu B V A method of authorizing a person, an authorizing architecture and a computer program product.
US9029757B2 (en) 2011-12-23 2015-05-12 Mitutoyo Corporation Illumination portion for an adaptable resolution optical encoder
US8941052B2 (en) 2011-12-23 2015-01-27 Mitutoyo Corporation Illumination portion for an adaptable resolution optical encoder
US9080899B2 (en) 2011-12-23 2015-07-14 Mitutoyo Corporation Optical displacement encoder having plural scale grating portions with spatial phase offset of scale pitch
US9018578B2 (en) 2011-12-23 2015-04-28 Mitutoyo Corporation Adaptable resolution optical encoder having structured illumination and spatial filtering
KR101476432B1 (ko) * 2014-03-04 2014-12-26 국민대학교산학협력단 차량용 스마트키 보안장치 및 방법
WO2017066849A1 (en) * 2015-10-21 2017-04-27 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
KR102543311B1 (ko) * 2016-07-27 2023-06-16 현대자동차주식회사 원격 제어 장치, 그와 통신하는 차량 및 그 제어 방법
JP7410771B2 (ja) * 2020-03-24 2024-01-10 株式会社東海理化電機製作所 認証システム及び認証方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4329697C2 (de) * 1993-09-02 1995-10-05 Siemens Ag Fernsteuerbare Zugangskontrolleinrichtung
EP0659963A1 (de) * 1993-12-20 1995-06-28 Siemens Aktiengesellschaft Elektronische Wegfahrsperre für ein Kraftfahrzeug
DE4403655C2 (de) * 1994-02-05 1998-06-04 Telefunken Microelectron Elektronisches System für ein motorangetriebenes Fahrzeug
DE4409167C1 (de) * 1994-03-17 1995-06-29 Siemens Ag Schlüssellose Zugangskontrolleinrichtung
DE9412718U1 (de) * 1994-08-06 1994-12-01 Janott, Christoph, 12435 Berlin Elektronisches Schließsystem
WO1996017290A1 (en) * 1994-12-01 1996-06-06 Gador, Deborah An electronic lock and key system

Also Published As

Publication number Publication date
JP2001511090A (ja) 2001-08-07
DE59803733D1 (de) 2002-05-16
KR20000070871A (ko) 2000-11-25
BR9807669A (pt) 2000-02-15
US6329909B1 (en) 2001-12-11
BR9807669B1 (pt) 2012-02-22
KR100503492B1 (ko) 2005-07-27
EP0958161A1 (de) 1999-11-24
EP0958161B1 (de) 2002-04-10
WO1998034818A1 (de) 1998-08-13

Similar Documents

Publication Publication Date Title
JP3976792B2 (ja) 例えば自動車の盗難防止装置に対するコード信号発生器
US5937065A (en) Keyless motor vehicle entry and ignition system
US7924139B2 (en) Wireless authentication method and wireless authentication system
US8633797B2 (en) Rolling code security system
JP3256666B2 (ja) 車両用リモコン装置および車両セキュリティ装置
JP4153283B2 (ja) セキュリティ関連データの取り扱い装置及びその取り扱い方法
US6980655B2 (en) Rolling code security system
JP6445235B2 (ja) 移動電話機と自動車のペアリング方法、および施錠/解錠システム
CN100387798C (zh) 一种电子钥匙和电子锁装置及其实现方法
US20040066936A1 (en) Rolling code security system
US6469616B1 (en) Method for initializing an anti-theft system of a motor vehicle
JP5221476B2 (ja) 車両の電子キーシステム
JP2007154508A (ja) 機器制御システム
US6834179B2 (en) Method for operating an access control system, in particular for a motor vehicle, and access control system
Hamadaqa et al. Clone-resistant vehicular RKE by deploying SUC
JP5393717B2 (ja) 電子キー装置
US5963141A (en) Apparatus for checking identification signal and method thereof
JP2003522308A (ja) 車両用盗難防止システムの作動方法および盗難防止システム
CN117837121A (zh) 用于安全无钥匙系统的系统和方法
EP0885502A1 (en) Authentication system and method for a remote keyless entry system
JP3649164B2 (ja) 自動車セキュリティシステム及び自動車セキュリティプログラム
JP2006295421A (ja) 送信機及び受信機
US20010011943A1 (en) Apparatus for activating and/or deactivating a security device
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor
JPH05287947A (ja) 無線リモートコントロールによる保安装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070620

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130629

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term