WO2002065403A1 - Schlüssellose zugangsberechtigungskontrolleinrichtung - Google Patents

Schlüssellose zugangsberechtigungskontrolleinrichtung Download PDF

Info

Publication number
WO2002065403A1
WO2002065403A1 PCT/EP2002/001382 EP0201382W WO02065403A1 WO 2002065403 A1 WO2002065403 A1 WO 2002065403A1 EP 0201382 W EP0201382 W EP 0201382W WO 02065403 A1 WO02065403 A1 WO 02065403A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
identification transmitter
data
control device
object module
Prior art date
Application number
PCT/EP2002/001382
Other languages
English (en)
French (fr)
Inventor
Eduard Bergmann
Armin Von Preetzmann
Original Assignee
Leopold Kostal Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10106956A external-priority patent/DE10106956A1/de
Priority claimed from DE2001138014 external-priority patent/DE10138014A1/de
Application filed by Leopold Kostal Gmbh & Co. Kg filed Critical Leopold Kostal Gmbh & Co. Kg
Priority to JP2002565251A priority Critical patent/JP2004531660A/ja
Priority to EP02704704A priority patent/EP1360652A1/de
Publication of WO2002065403A1 publication Critical patent/WO2002065403A1/de
Priority to US10/601,443 priority patent/US20040006691A1/en

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function

Definitions

  • the present invention relates to a keyless access authorization control device with at least two object modules, each comprising a specific object and comprising transmitting / receiving devices, and with one or more identification transmitters, each having at least one microprocessor, with data between the identification transmitter (s) in each case via a bidirectional data communication link (n) and the object modules can be transmitted, which data is encoded by means of a symmetrical encryption method using an encryption algorithm and encryption parameters assigned to the respective object module.
  • the invention further relates to an identification transmitter and an object module for such a keyless access authorization control device.
  • Keyless access authorization control devices are used where access control using a mechanical key is not desired.
  • Such access authorization control devices are used, for example, in motor vehicles and in the home.
  • the intended opening of the respective object takes place wirelessly by transmitting an appropriate command together with a coded data record (in short: code) from an identification transmitter carried by a user to a transmitting / receiving device assigned to the desired object. If the object-related transceiver receives the code associated with the object, the code applies the person carrying the identification transmitter as authorized to access, so that certain actuators are then activated to enable access, for example to unlock the motor vehicle.
  • coded data record in short: code
  • identification transmitters and corresponding access authorization control devices So that when using several keyless access authorization control devices, it is not necessary to carry several identification transmitters, identification transmitters and corresponding access authorization control devices have been developed in which a single identification transmitter can be used for an access authorization control query for several objects, for example the motor vehicle, the house and possibly the work place.
  • the transmitted code is composed of a fixed code and an alternating code, both of which are sent together to open a motor vehicle.
  • an access authorization control device who are only allowed to open the house, but not the motor vehicle, one or more additional identification transmitters are provided in the context of this access authorization control device, which send only one code - the alternating code.
  • data is transmitted between the identification transmitter and the transmitting / receiving devices assigned to the objects via a bidirectional data communication link, the data being transmitted by means of a symmetrical encryption method are encoded.
  • the transmitted data are encoded using an encryption algorithm used to implement the symmetrical encryption method using certain encryption parameters, these encryption parameters being assigned to the respective object as a so-called encryption secret.
  • a comparison of the encryption parameters between the identification transmitter and the respective object is provided in a so-called learning mode.
  • a common characteristic of these previously known devices or identification transmitters is that the use of one and the same encryption algorithm is provided for the access authorization for different objects.
  • the resulting low flexibility is particularly disadvantageous for objects that have different life expectancies, such as a motor vehicle and a house.
  • the newly added object works with the same encryption algorithm, so that a change of the object module belonging to the remaining object is probably also necessary.
  • the conflict when changing one of the objects or when adding another object or identification transmitter is almost inevitable.
  • the device according to the invention has a significantly higher flexibility for adapting to changing boundary conditions, since the use of at least two different encryption algorithms is provided from the outset, in a first embodiment in the identification transmitter and in a second embodiment in at least one of the Object modules (preferably those with the longest lifespan, such as a house). That’s it For example, in the first embodiment it is possible to select a different encryption algorithm for the new object module when changing an object in the identification transmitter or, if necessary, to replace an old encryption algorithm with a new one by reprogramming the identification transmitter without the other encryption algorithms implemented in the remaining object modules being added influence.
  • the second embodiment is particularly advantageous in the event that, for example, the previous vehicle is replaced by a new one, and at the same time a new identification transmitter replaces the one associated with the old vehicle, the new one
  • Identification transmitter works with a different encryption algorithm than the old one.
  • the encryption algorithm used by the new identification transmitter in the other object module e.g. that of the house - if already present in the memory element of the same - activated for this identification transmitter, or otherwise stored by reprogramming in place of the old, no longer required encryption algorithm, without influencing other encryption algorithms relating to further identification transmitters.
  • FIG. 1 shows a schematic illustration of a keyless access authorization control device according to the invention according to a first embodiment.
  • Fig. 2 An alternative to the identification transmitter shown in Fig. 1
  • An identification transmitter 10 is used in the context of a keyless access authorization control device to provide a user with access authorization for several objects.
  • the identification transmitter 10 shown in FIG. 1 contains the necessary electrical transmission / reception means 13 to enable communication with transmission /
  • the data are encoded both in the identification transmitter 10 and in the object modules 1, 2 by microprocessors 11, 6, 7 using a symmetrical encryption method, the identification transmitter 10 and the respective object module 1, 2 being used to encrypt the data the same Use encryption parameters P1, P2. These encryption parameters put that between each
  • Identifiers 10 and one of the object modules 1, 2 represent existing encryption secrets.
  • a separate set of encryption parameters P1, P2, which differ from one another, is stored in a memory element 12 for each object module 1, 2.
  • Each of these sets of encryption parameters P1, P2 can be changed in a known manner in the course of a data exchange between the identification transmitter 10 and the object module 1, 2 using the respective parameter set, in order to prevent the encryption secret from being spied on.
  • various encryption algorithms A1, A2,... that are suitable and suitable for carrying out a symmetrical encryption method and are also stored in the memory element 12 of the identification transmitter 10, an encryption algorithm being permanently assigned to each object module 1, 2 the one that is also from the respective object module 1, 2 itself is used.
  • the fixed assignment of the encryption algorithm to be used by the identification transmitter in relation to the respective object module takes place, so to speak, when the two devices “get to know each other” through a one-time initialization process.
  • the encryption algorithms used by the object modules 1, 2 do not necessarily differ from one another, so it can happen, for example, that several object modules 1, 2, 3, ... use one and the same algorithm - for example, A1 , while only a single object module N uses a different algorithm A2, or similar combinations.
  • the decisive factor is that a number of common algorithms A1, A2,... are stored in the identification transmitter 10, which if necessary, for example when a new object module is added from the microprocessor 11 can be called. From the stock on
  • Encryption algorithms A1, A2, ... which are located in the memory element 12 of the identification transmitter 10, can also be used to replace individual, unnecessary algorithms with newer ones via a programming interface, without influencing the algorithms still required for other object modules.
  • the alternative identification transmitter 10 shown in FIG. 2 differs from that in FIG. 1 in that instead of only one microprocessor 11 the use of two independent microprocessors 11 and 11 ′ is provided, the memory elements 12 and 12 ′ assigned to the microprocessors being shown in FIG these are each directly integrated. Such an integration of a memory element 12 in the microprocessor 11 is of course also possible with the identification transmitter 10 shown in FIG. 1.
  • the embodiment shown in FIG. 2 offers the advantage over this that the second microprocessor 11 'with those stored in its memory 12' If necessary, additional algorithms can also be completely exchanged in terms of hardware, so that reprogramming is not necessary even if an algorithm that was not intended to be used until then is to be used.
  • the first microprocessor 11 with its memory 12, remains in the identification transmitter 10, so that its function in connection with the object module (s) still used is not influenced by the exchange.
  • the first embodiment of the keyless access control device according to the invention described so far is based, so to speak, on a universal identification transmitter that can cooperate with several object modules that use different encryption algorithms
  • a second embodiment it is provided that at least one universal object module is present, which in turn has several different object modules Identifiers using encryption algorithms can cooperate.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Erfindung betrifft eine schlüssellose Zugangsberechtigungskontrolleinrichtung mit zumindest zwei, jeweils einem bestimmten Objekt zugeordneten, Sende-/Empfangseinrichtungen umfassenden Objektmodulen und mit einem oder mehreren, jeweils zumindest einen Mikroprozessor aufweisenden Identifikationsgebern, wobei jeweils über eine bidirektionale Datenkommunikationsstrecke Daten zwischen dem/den Identifikationsgeber(n) und den Objektmodulen übertragbar sind, welche Daten mittels eines einen Verschlüsselungsalgorithmus sowie dem jeweiligen Objektmodul zugeordnete Verschlüsselungsparameter verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind. Gegenüber dem bekannten Stand der Technik weist die erfindungsgemäße Einrichtung eine deutlich höhere Flexibilität für die Anpassung an sich ändernde Randbedingungen auf, da bei dieser von vornherein der Einsatz zumindest zweier unterschiedlicher Verschlüsselungsalgorithmen vorgesehen ist.

Description

Schlüssellose Zugangsberechtigungskontrolleinrichtung
Beschreibung
Die vorliegende Erfindung betrifft eine schlüssellose Zugangsberechtigungs- kontrolleinrichtung mit zumindest zwei, jeweils einem bestimmten Objekt zugeordneten, Sende-/Empfangseinrichtungen umfassenden Objektmodulen und mit einem oder mehreren, jeweils zumindest einen Mikroprozessor aufweisenden Identifikationsgebern, wobei jeweils über eine bidirektionale Datenkommunikationsstrecke Daten zwischen dem/den Identifikationsgeber(n) und den Objektmodulen übertragbar sind, welche Daten mittels eines einen Verschlüsselungsalgorithmus sowie dem jeweiligen Objektmodul zugeordnete Verschlüsselungsparameter verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind.
Ferner betrifft die Erfindung einen Identifikationsgeber sowie ein Objektmodul für eine solche schlüssellose Zugangsberechtigungskontrolleinrichtung.
Schlüssellose Zugangsberechtigungskontrolleinrichtungen werden dort eingesetzt, wo eine Zugangskontrolle mittels eines mechanischen Schlüssels nicht gewünscht ist. Derartige Zugangsberechtigungskontrolleinrichtungen werden beispielsweise bei Kraftfahrzeugen und im Hausbereich eingesetzt. Das bestimmungsgemäße Öffnen des jeweiligen Objekts, beispielsweise des Kraftfahrzeugs oder des Hauses, erfolgt drahtlos durch Übertragen eines entsprechenden Befehls zusammen mit einem codierten Datensatz (kurz: Code) von einem von einem Benutzer mitgeführten Identifikationsgeber an eine jeweils dem gewünschten Objekt zugeordnete Sende- /Empfangseinrichtung. Wird von der objektgebundenen Sende- /Empfangseinrichtung der dem Objekt zugehörige Code empfangen, gilt die den Identifikationsgeber mitführende Person als zugangsberechtigt, so daß anschließend zum Ermöglichen eines Zugangs bestimmte Aktoren angesteuert werden, um darüber beispielsweise das Kraftfahrzeug zu entriegeln. Damit bei einer Verwendung mehrerer schlüsselloser Zugangsberechtigungskontrolleinrichtungen nicht mehrere Identifikationsgeber mitgeführt werden müssen, sind Identifikationsgeber und entsprechende Zugangsberechtigungskontrolleinrichtungen entwickelt worden, bei denen ein einziger Identifikationsgeber für eine Zugangsberechtigungskontrollabfrage bei mehreren Objekten, beispielsweise dem Kraftfahrzeug, dem Haus und ggf. der Arbeitsstelle benutzt werden kann.
Die vorbekannten Einrichtungen, bei denen mit einem Identifikationsgeber eine Zugangsberechtigungskontrolle bei mehreren Objekten durchgeführt werden kann, arbeiten nach dem Prinzip, daß sämtliche objektbezogenen Sende-/Empfangseinrichtungen mit demselben Verschlüsselungsalgorithmus arbeiten. Derartige Einrichtungen sind etwa aus der DE 195 33 309 A1 oder der DE 196 07 017 C2 bekannt.
Beim Gegenstand der DE 195 33 309 A1 ist der übertragene Code zusammengesetzt aus einem Festcode und einem Wechselcode, die beide gemeinsam zum Öffnen eines Kraftfahrzeugs gesendet werden. Um im Rahmen einer solchen Zugangsberechtigungskontrolleinrichtung auch Personen mit Identifikationsgebern ausstatten zu können, die lediglich das Haus, nicht jedoch das Kraftfahrzeug öffnen dürfen, sind im Rahmen dieser Zugangsberechtigungskontrolleinrichtung ein oder mehrere weitere Identifikationsgeber vorgesehen, die nur einen Code - den Wechselcode - senden.
Beim Gegenstand der DE 196 07 017 C2 werden jeweils über eine bidirektionale Datenkommunikationsstrecke Daten zwischen dem Identifikationsgeber und den den Objekten zugeordneten Sende- /Empfangseinrichtungen übertragen, wobei die Daten mittels eines symmetrischen Verschlüsselungsverfahrens codiert sind. Die übertragenen Daten werden dabei mittels eines zur Realisierung des symmetrischen Verschlüsselungsverfahrens eingesetzten Verschlüsselungsalgorithmus' unter Verwendung bestimmter Verschlüsselungsparameter codiert, wobei diese Verschlüsselungsparameter als sogenanntes Verschlüsselungsgeheimnis dem jeweils angesprochenen Objekt zugeordnet sind. Bei dieser Einrichtung ist ein Abgleich der Verschlüsselungsparameter zwischen Identifikationsgeber und dem jeweiligen Objekt in einem sogenannten Lernmodus vorgesehen.
Gemeinsames Charakteristikum dieser vorbekannten Einrichtungen bzw. Identifikationsgeber ist, daß für die Zugangsberechtigung bei unterschiedlichen Objekten die Verwendung ein und desselben Verschlüsselungsalgorithmus' vorgesehen ist. Die hieraus resultierende geringe Flexibilität ist insbesondere bei solchen Objekten von Nachteil, die eine unterschiedliche Lebenserwartung aufweisen, wie beispielweise ein Kraftfahrzeug und ein Haus. Beim Wechsel eines der beiden Objekte ist nicht unbedingt sichergestellt, daß das neu hinzugekommene Objekt mit dem gleichen Verschlüsselungsalgorithmus arbeitet, so daß wahrscheinlich auch ein Wechsel des dem verbliebenen Objekt zugehörigen Objektmoduls erforderlich ist. Insbesondere bei einer noch größeren Anzahl von Objekten ist der Konflikt beim Wechsel eines der Objekte oder beim Hinzukommen eines weiteren Objekts oder Identifikationsgebers nahezu unvermeidbar.
Demgegenüber weist die erfindungsgemäße Einrichtung eine deutlich höhere Flexibilität für die Anpassung an sich ändernde Randbedingungen auf, da bei dieser von vornherein der Einsatz zumindest zweier unterschiedlicher Verschlusselungsalgorithmen vorgesehen ist, und zwar in einer ersten Ausführungsform in dem Identifikationsgeber und in einer zweiten Ausführungsform in zumindest einem der Objektmodule (vorzugsweise in dem mit der längsten Lebensdauer, wie z.B. einem Haus). Dadurch ist es beispielsweise bei der ersten Ausführungsform möglich, beim Wechsel eines Objektes in dem Identifikationsgeber für das neue Objektmodul einen anderen Verschlüsselungsalgorithmus auszuwählen oder erforderlichenfalls durch eine Umprogrammierung des Identifikationsgebers einen alten Verschlüsselungsalgorithmus durch einen neuen zu ersetzen, ohne dabei die anderen, in den verbliebenen Objektmodulen implementierten Verschlusselungsalgorithmen zu beeinflussen. Die zweite Ausführungsform ist insbesondere in dem Fall vorteilhaft, daß z.B. das bisherige Fahrzeug durch ein neues ersetzt wird, und damit gleichzeitig ein neuer Identifikationsgeber den dem alten Fahrzeug zugehörigen ersetzt, wobei der neue
Identifikationsgeber mit einem anderen Verschlüsselungalgorithmus arbeitet als der alte. In diesem Falle wird der von dem neuen Identifikationsgeber verwendete Verschlüsselungsalgorithmus in dem anderen Objektmodul, z.B. dem des Hauses - soweit bereits in dem Speicherelement desselben vorhanden - für diesen Identifikationsgeber aktiviert, oder andernfalls durch Umprogrammierung an Stelle des alten, nicht mehr benötigten Verschlüsselungsalgorithmus' abgelegt, ohne dabei andere, weitere Identifikationsgeber betreffende Verschlusselungsalgorithmen zu beeinflussen.
Nachfolgend ist die Erfindung anhand eines Ausführungsbeispiels unter Bezugnahme auf die beigefügten Figuren beschrieben.
Dabei zeigen Fig. 1 : Eine schematisierte Darstellung einer erfindungsgemäßen schlüssellosen Zugangsberechtigungskontrolleinrichtung nach einer ersten Ausführungsform.
Fig. 2: Eine Alternative zu dem in Fig. 1 dargestellten Identifikationsgeber Ein Identifikationsgeber 10 dient im Rahmen einer schlüssellosen Zugangsberechtigungskontrolleinrichtung dazu, einem Benutzer eine Zugangsberechtigung zu mehreren Objekten zu beschaffen. Der in Fig. 1 dargestellte Identifikationsgeber 10 enthält die notwendigen elektrischen Sende-/Empfangsmittel 13, um eine Kommunikation mit Sende-/
Empfangseinrichtungen 4, 5 der den jeweiligen Objekten zugeordneten Objektmodule 1 , 2 durchführen und dabei zur Feststellung der Zugangsberechtigung codierte Daten über bidirektionale Datenkommunikationsstrecken 14, 15 austauschen zu können. Die Codierung der Daten erfolgt dabei sowohl in dem Identifikationsgeber 10 als auch in den Objektmodulen 1 , 2 durch Mikroprozessoren 11 , 6, 7 unter Verwendung eines symmetrischen Verschlüsselungsverfahrens, wobei der Identifikationsgeber 10 und das jeweils angesprochene Objektmodul 1 , 2 zur Verschlüsselung der Daten die gleichen Verschlüsselungsparameter P1 , P2 verwenden. Diese Verschlüsselungsparameter stellen das jeweils zwischen dem
Identifikationgeber 10 und einem der Objektmodule 1 , 2 bestehende Verschlüsselungsgeheimnis dar. In dem Identifikationsgeber 10 ist in einem Speicherelement 12 für jedes Objektmodul 1 , 2 ein separater Satz von Verschlüsselungsparametern P1 , P2 abgelegt, welche sich voneinander unterscheiden. Jeder dieser Sätze von Verschlüsselungsparametern P1 , P2 kann dabei im Zuge eines Datenaustausches zwischen dem Identifikationsgeber 10 und dem den jeweiligen Parametersatz verwendenden Objektmodul 1 , 2 in Abstimmung auf beiden Seiten in bekannter Weise verändert werden, um ein Ausspionieren des Verschlüsselungsgeheimnisses zu verhindern. Neben den Verschlüsselungsparametern P1 , P2 sind in dem Speicherelement 12 des Identifikationsgebers 10 auch verschiedene, zur Durchführung eines symmetrischen Verschlüsselungverfahrens geeignete und gebräuchliche Verschlusselungsalgorithmen A1 , A2, ... abgelegt, wobei jedem Objektmodul 1 , 2 jeweils ein Verschlüsselungsalgorithmus fest zugeordnet ist, und zwar derjenige, welcher auch von dem jeweiligen Objektmodul 1 , 2 selbst verwendet wird. Die feste Zuordnung des von dem Identifikationsgeber in Bezug auf das jeweilige Objektmodul zu verwendenden Verschlüsselungsalgorithmus geschieht sozusagen beim „Kennenlernen" der beiden Einrichtungen durch einen einmaligen Initialisierungsvorgang. Im Gegensatz zu den Verschlüsselungsparametern P1 , P2 , die in ihrer jeweils gerade gültigen Form charakteristisch für das jeweilige Objektmodul 1 , 2 sind, unterscheiden sich die von den Objektmodulen 1 , 2 verwendeten Verschlusselungsalgorithmen nicht notwendigerweise voneinander. Es kann also z.B. durchaus vorkommen, daß mehrere Objektmodule 1 , 2, 3, ... ein und denselben Algorithmus - z.B. etwa A1 - verwenden, während nur ein einziges Objektmodul N einen anderen Algorithmus A2 verwendet, oder ähnliche Kombinationen. Entscheidend ist, daß in dem Identifikationsgeber 10 eine Mehrzahl von gebräuchlichen Algorithmen A1 , A2, ... abgelegt ist, die im Bedarfsfalle, z.B. bei Hinzukommen eines neuen Objektmoduls von dem Mikroprozessor 11 aufgerufen werden können. Aus dem Vorrat an
Verschlusselungsalgorithmen A1 , A2, ..., die sich im Speicherelement 12 des Identifikationsgebers 10 befinden, können über eine Programmierungsschnittstelle auch einzelne, nicht benötigte Algorithmen durch neuere ersetzt werden, ohne die für andere Objektmodule nach wie vor benötigten Algorithmen zu beeinflussen.
Der in Fig. 2 dargestellte alternative Identifikationsgeber 10 unterscheidet sich insofern von dem in Fig. 1 , als hier statt nur eines Mikroprozessors 11 der Einsatz von zwei unabhängigen Mikroprozessoren 11 und 11 ' vorgesehen ist, wobei die den Mikroprozessoren zugeordneten Speicherelemente 12 und 12' in diesen jeweils direkt integriert sind. Eine derartige Integration eines Speicherelements 12 in dem Mikroprozessor 11 ist selbstverständlich auch bei dem in Fig. 1 dargestellten Identifikationsgeber 10 möglich. Die in Fig. 2 gezeigte Ausführung bietet diesem gegenüber jedoch den den Vorteil, daß der zweite Mikroprozessor 11 ' mit den in seinem Speicher 12' abgelegten zusätzlichen Algorithmen im Bedarfsfalle auch komplett hardwaremäßig austauschbar ist, so daß eine Umprogrammierung auch dann nicht erforderlich ist, wenn ein bis dahin nicht zur Verwendung vorgesehener Algorithmus verwendet werden soll. Der erste Mikroprozessor 11 mit seinem Speicher 12 verbleibt dagegen im Identifikationsgeber 10, so daß dessen Funktion im Zusammenhang mit dem oder den weiterhin verwendeten Objektmodul(en) durch den Austausch nicht beeinflußt wird.
Während die bisher beschriebene erste Ausführungsform der erfindungsgemäßen, schlüssellosen Zugangsberechtigungskontrolleinrichtung sozusagen von einem universellen Identifikationsgeber ausgeht, welcher mit mehreren, verschiedene Verschlusselungsalgorithmen verwendenden Objektmodulen kooperieren kann, ist in einer zweiten Ausführungsform vorgesehen, daß zumindest ein universelles Objektmodul vorhanden ist, welches seinerseits mit mehreren, verschiedene Verschlusselungsalgorithmen verwendenden Identifikationsgebern kooperieren kann. Selbstverständlich ist in einer Maximalkonfiguration auch die gleichzeitige Verwendung sowohl universeller Identifikationsgeber als auch universeller Objektmodule möglich.

Claims

Patentansprüche
1. Schlüssellose Zugangsberechtigungskontrolleinrichtung mit zumindest zwei, jeweils einem bestimmten Objekt zugeordneten, Sende- /Empfangseinrichtungen (4, 5) umfassenden Objektmodulen (1 , 2) und mit einem oder mehreren, jeweils zumindest einen Mikroprozessor (11 , 11 ') aufweisenden Identifikationsgebern (10), wobei jeweils über eine bidirektionale Datenkommunikationsstrecke (14, 15) Daten zwischen dem Identifikationsgeber (10) und den Objektmodulen (1 , 2) übertragbar sind, welche Daten mittels eines einen Verschlüsselungsalgorithmus sowie dem jeweiligen Objektmodul (1 , 2) zugeordnete Verschlüsselungsparameter (P1 , P2) verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind, dadurch gekennzeichnet, daß in (einem) in dem Identifikationsgeber (10) vorhandenen Speicherelement(en) (12, 12') insgesamt zwei oder mehrere verschiedene Verschlusselungsalgorithmen (A1 , A2, ...) abgelegt sind, die von dem/den Mikroprozessor(en) (11 , 11 ') wahlweise in Zuordnung zu dem jeweils angesprochenen Objektmodul (1 , 2) aufrufbar sind.
2. Zugangsberechtigungskontrolleinrichtung nach Anspruch 1 , dadurch gekennzeichnet, daß die Zuordnung des zu verwendenden Verschlüsselungsalgorithmus (A1 , A2, ...) zu dem jeweiligen Objektmodul (1 , 2) durch einen einmaligen Initialisierungsvorgang festgelegt ist.
3. Schlüssellose Zugangsberechtigungskontrolleinrichtung mit zumindest zwei, jeweils einem bestimmten Objekt zugeordneten, Sende- /Empfangseinrichtungen umfassenden Objektmodulen (1 , 2) und mit einem oder mehreren Identifikationsgebern (10), wobei jeweils über eine bidirektionale Datenkommunikationsstrecke (14, 15) Daten zwischen dem Identifikationsgeber (10) und den Objektmodulen (1 , 2) übertragbar sind, welche Daten mittels eines einen Verschlüsselungsalgorithmus sowie dem jeweiligen Objektmodul (1 , 2) zugeordnete Verschlüsselungsparameter (P1 , P2) verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind, dadurch gekennzeichnet, daß in einem in zumindest einem Objektmodul (1 , 2) vorhandenen Speicherelement (8, 9) zwei oder mehrere verschiedene Verschlusselungsalgorithmen (A1 , A2, ...) abgelegt sind, wobei der jeweils zu verwendende Verschlüsselungsalgorithmus in Zuordnung zu dem verwendeten Identifikationsgeber (10) festlegbar ist.
4. Zugangsberechtigungskontrolleinrichtung nach Anspruch 3, dadurch gekennzeichnet, daß die Zuordnung des zu verwendenden Verschlüsselungsalgorithmus zu dem jeweiligen Identifikationsgeber (10) durch einen einmaligen Initialisierungsvorgang festgelegt ist.
5. Identifikationsgeber für eine schlüssellose Zugangsberechtigungs- kontrolleinrichtung zum Austauschen von Daten mit Objekten zugeordneten, Sende-/Empfangseinrichtungen (4, 5) umfassenden Objektmodulen (1 , 2), welche Daten in einem Mikroprozessor (11 , 11') mittels eines einen Verschlüsselungsalgorithmus sowie dem jeweiligen
Objektmodul (1 , 2) zugeordnete Verschlüsselungsparameter (P1 , P2) verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind, dadurch gekennzeichnet, daß in (einem) Speicherelement(en) (12, 12') insgesamt zwei oder mehrere verschiedene Verschlusselungsalgorithmen (A1 , A2, ...) abgelegt sind, die von dem/den Mikroprozessor(en) (11 , 11 ') wahlweise in Zuordnung zu dem jeweils angesprochenen Objektmodul (1 , 2) aufrufbar sind.
6. Identifikationsgeber nach Anspruch 5, dadurch gekennzeichnet, daß zumindest die in einem Speicherelement (12, 12') abgelegten Verschlusselungsalgorithmen (A1 , A2) über eine Programmierschnittstelle manipulierbar und/oder austauschbar sind.
7. Identifikationsgeber nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß zumindest ein Speicherelement (12, 12') in einem zugeordneten
Mikroprozessor (11 , 11 ') integriert ist.
8. Objektmodul für eine schlüssellose Zugangsberechtigungs- kontrolleinrichtung mit einer Sende-/Empfangseinrichtung (4, 5) zum Austauschen von Daten mit einem Identifikationsgeber (10) , welche
Daten mittels eines einen Verschlüsselungsalgorithmus sowie dem Objektmodul zugeordnete Verschlüsselungsparameter (P1 , P2) verwendenden, symmetrischen Verschlüsselungsverfahrens codiert sind, dadurch gekennzeichnet, daß in einem Speicherelement (8, 9) zwei oder mehrere verschiedene Verschlusselungsalgorithmen (A1 , A2, ...) abgelegt sind, wobei der jeweils zu verwendende Verschlüsselungsalgorithmus in Zuordnung zu dem verwendeten Identifikationsgeber (10) festlegbar ist.
9. Objektmodul nach Anspruch 8, dadurch gekennzeichnet, daß die in dem Speicherelement (8, 9) abgelegten Verschlusselungsalgorithmen (A1 , A2, ...) über eine Programmierschnittstelle manipulierbar und/oder austauschbar sind.
PCT/EP2002/001382 2001-02-15 2002-02-09 Schlüssellose zugangsberechtigungskontrolleinrichtung WO2002065403A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002565251A JP2004531660A (ja) 2001-02-15 2002-02-09 キーレスアクセス許可コントロール装置
EP02704704A EP1360652A1 (de) 2001-02-15 2002-02-09 Schlüssellose zugangsberechtigungskontrolleinrichtung
US10/601,443 US20040006691A1 (en) 2001-02-15 2003-06-23 Keyless access control device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10106956.1 2001-02-15
DE10106956A DE10106956A1 (de) 2001-02-15 2001-02-15 Schlüssellose Zugangsberechtigungskontrolleinrichtung sowie Identifikationsgeber dafür
DE2001138014 DE10138014A1 (de) 2001-08-02 2001-08-02 Schlüssellose Zugangsberechtigungskontrolleinrichtung
DE10138014.3 2001-08-02

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/601,443 Continuation US20040006691A1 (en) 2001-02-15 2003-06-23 Keyless access control device

Publications (1)

Publication Number Publication Date
WO2002065403A1 true WO2002065403A1 (de) 2002-08-22

Family

ID=26008497

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2002/001382 WO2002065403A1 (de) 2001-02-15 2002-02-09 Schlüssellose zugangsberechtigungskontrolleinrichtung

Country Status (4)

Country Link
US (1) US20040006691A1 (de)
EP (1) EP1360652A1 (de)
JP (1) JP2004531660A (de)
WO (1) WO2002065403A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1484858A1 (de) * 2003-06-04 2004-12-08 Leopold Kostal GmbH & Co. KG Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
EP1710755A2 (de) * 2005-03-31 2006-10-11 Sanyo Electric Co., Ltd Authentifizierungssystem
EP2423887A1 (de) * 2010-08-26 2012-02-29 OBD Tuning GmbH Portable Vorrichtung zur Veränderung von Betriebsparameterwerten und/oder Firmware von elektronischen Steuerungseinrichtungen von Kraftfahrzeugen

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4435632B2 (ja) * 2004-07-09 2010-03-24 アルプス電気株式会社 キーレスエントリー装置
DE102009056786A1 (de) * 2009-12-03 2011-06-09 Continental Automotive Gmbh Mobiles Interface und System zur Steuerung von Fahrzeugfunktionen
KR102094347B1 (ko) * 2013-07-29 2020-03-30 삼성전자주식회사 자동 청소 시스템, 청소 로봇 및 그 제어 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998015704A1 (en) * 1996-10-10 1998-04-16 Ut Automotive Dearborn, Inc. Universal encrypted radio transmitter for multiple functions
US5793300A (en) * 1993-03-15 1998-08-11 Prince Corporation Trainable RF receiver for remotely controlling household appliances
WO2000012850A1 (en) * 1998-08-26 2000-03-09 Lear Corporation Reconfigurable universal trainable transmitter

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US5235328A (en) * 1988-08-23 1993-08-10 Sony Corporation Remote command apparatus
US5220319A (en) * 1991-06-03 1993-06-15 Motorola, Inc. Adaptable key holder for a remote control transmitter
JP3298736B2 (ja) * 1994-04-28 2002-07-08 本田技研工業株式会社 車両用携帯式電装装置
DE19533309A1 (de) * 1995-09-08 1997-03-13 Bayerische Motoren Werke Ag Schlüssel für Kraftfahrzeuge
DE19607017C2 (de) * 1996-02-24 2000-06-29 Daimler Chrysler Ag Fernbedienungseinrichtung und Betriebsverfahren hierfür, insbesondere zur Ansteuerung von kraftfahrzeugbezogenen Einrichtungen
SE9602796L (sv) * 1996-07-17 1998-01-18 Volvo Ab Fjärrkontroll
US6661350B1 (en) * 1999-09-24 2003-12-09 Creative Commands Corporation Miniature remote control system
JP3946931B2 (ja) * 2000-04-25 2007-07-18 船井電機株式会社 タブレット式情報端末装置及びそれを用いたホームページ閲覧システム
DE10106956A1 (de) * 2001-02-15 2002-08-29 Kostal Leopold Gmbh & Co Kg Schlüssellose Zugangsberechtigungskontrolleinrichtung sowie Identifikationsgeber dafür

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793300A (en) * 1993-03-15 1998-08-11 Prince Corporation Trainable RF receiver for remotely controlling household appliances
WO1998015704A1 (en) * 1996-10-10 1998-04-16 Ut Automotive Dearborn, Inc. Universal encrypted radio transmitter for multiple functions
WO2000012850A1 (en) * 1998-08-26 2000-03-09 Lear Corporation Reconfigurable universal trainable transmitter

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1484858A1 (de) * 2003-06-04 2004-12-08 Leopold Kostal GmbH & Co. KG Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
EP1710755A2 (de) * 2005-03-31 2006-10-11 Sanyo Electric Co., Ltd Authentifizierungssystem
EP1710755A3 (de) * 2005-03-31 2006-12-06 Sanyo Electric Co., Ltd Authentifizierungssystem
EP2423887A1 (de) * 2010-08-26 2012-02-29 OBD Tuning GmbH Portable Vorrichtung zur Veränderung von Betriebsparameterwerten und/oder Firmware von elektronischen Steuerungseinrichtungen von Kraftfahrzeugen
WO2012025244A1 (de) * 2010-08-26 2012-03-01 Obd Tuning Gmbh Portable vorrichtung zur veränderung von betriebsparameterwerten und/oder firmware von elektronischen steuerungseinrichtungen von kraftfahrzeugen

Also Published As

Publication number Publication date
EP1360652A1 (de) 2003-11-12
JP2004531660A (ja) 2004-10-14
US20040006691A1 (en) 2004-01-08

Similar Documents

Publication Publication Date Title
DE19532067C1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE4438276B4 (de) Verfahren zum Betreiben einer Türver- und -entriegelung
DE19622720C2 (de) Authentifizierungseinrichtung mit Schlüsselzahlspeicher
EP0811739B1 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
EP0385070A1 (de) Fernwirksystem mit durch Codeworte übertragbarem Code
EP0803851A1 (de) Fernbedienung
CH694544A5 (de) Programmierbares Hörhilfegerät.
EP3649625A1 (de) Verfahren zur delegation von zugriffsrechten
WO2002067205A1 (de) Schlüssellose zugangsberechtigungskontrolleinrichtung sowie identifikationsgeber dafür
EP0891606A1 (de) Verfahren und vorrichtung zum zuordnen einer berechtigungseinrichtung zu einer basisstation
EP1020335B1 (de) Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs
EP1360652A1 (de) Schlüssellose zugangsberechtigungskontrolleinrichtung
EP1002177A2 (de) Verfahren zum betrieb einer fernbedienung und fernbedienung
EP0923054B1 (de) Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE10138014A1 (de) Schlüssellose Zugangsberechtigungskontrolleinrichtung
DE10307237A1 (de) Schließsystem, insbesondere für ein Kraftfahrzeug
DE4416705C1 (de) Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb
EP2300279A1 (de) Fahrzeugschlüssel zum speichern einer fahrzeugkennung, sender zum senden einer fahrzeugkennung, system zum programmieren eines fahrzeugschlüssels, transportmittel mit einem derartigen fahrzeugschlüssel, dessen verwendung und ein verfahren zum speichern einer fahrzeugkennung in einem fahrzeugschlüssel
EP0954666B1 (de) Betätigungsvorrichtung für ein berechtigungssystem
WO2008055484A1 (de) Identifikationssystem
EP1049844B1 (de) Fernsteuereinrichtung
EP1040454B1 (de) Verfahren zum neuzuordnen eines betätigungselements zu einer fernwirkeinrichtung und fernwirkeinrichtung
DE102004035033A1 (de) Elektronische Wegfahrsperre
DE19817577C2 (de) Vorrichtung und Verfahren zur Zugangsberechtigungsprüfung
EP0922823A2 (de) Vorrichtung und Verfahren zur Zugangsberechtigungsprüfung

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002704704

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10601443

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2002565251

Country of ref document: JP

WWP Wipo information: published in national office

Ref document number: 2002704704

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWW Wipo information: withdrawn in national office

Ref document number: 2002704704

Country of ref document: EP