DE19827722A1 - Sicherheitseinrichtung - Google Patents

Sicherheitseinrichtung

Info

Publication number
DE19827722A1
DE19827722A1 DE19827722A DE19827722A DE19827722A1 DE 19827722 A1 DE19827722 A1 DE 19827722A1 DE 19827722 A DE19827722 A DE 19827722A DE 19827722 A DE19827722 A DE 19827722A DE 19827722 A1 DE19827722 A1 DE 19827722A1
Authority
DE
Germany
Prior art keywords
code signal
response code
identifier
vehicle
data bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19827722A
Other languages
English (en)
Inventor
Ruediger Bartz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE19827722A priority Critical patent/DE19827722A1/de
Priority to JP2000556119A priority patent/JP4404485B2/ja
Priority to EP99931131A priority patent/EP1090199B1/de
Priority to DE59907808T priority patent/DE59907808D1/de
Priority to PCT/EP1999/004308 priority patent/WO1999067486A1/de
Priority to US09/720,292 priority patent/US6731196B1/en
Priority to ES99931131T priority patent/ES2211112T3/es
Publication of DE19827722A1 publication Critical patent/DE19827722A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Bei einer Sicherheitseinrichtung für Fahrzeuge ist vom Fahrzeug ein Fragecodesignal und von einem tragbaren Transponder ein Antwortcodesignal aussendbar und im Fahrzeug verarbeitbar. Das Antwortcodesignal weist eine überlagerte eindeutige Kennung auf, deren Existenz Voraussetzung für die Verarbeitung des Antwortcodesignals ist.

Description

Die Erfindung bezieht sich auf eine Sicherheitseinrichtung mit den Merkmalen des Oberbegriffs von Patentanspruch 1.
Eine derartige Sicherheitseinrichtung ist aus der DE 40 03 280 A bekannt. Dabei wird die Benutzung des Fahrzeugs durch einen Unberechtigten verhindert, indem entweder das Frage- oder das Antwort-Codesignal nur über eine kurze Reichweite verfügt und daher nur dann wirksam wird, wenn sich der Benutzer in unmittelbarer Nähe des Fahrzeugs befindet. In der Zwischenzeit sind Voll-Duplex-Transceiver bekannt, die es ermöglichen, die bekannte Sicherheitseinrichtung zu "überlisten". Befindet sich ein derartiger Transceiver in unmittelbarer Nähe des Fahrzeugs und ein weiterer Transceiver in der Mähe des berechtigten Benutzers, wird über die bei­ den Transceiver eine künstliche Verlängerung der Reichweite erzielt. Für das Fahr­ zeug bzw. für den berechtigten Benutzer, die das Codesignal mit kleiner Reichweite aussenden, wird dieses Codesignal durch den nächstliegenden Transceiver aufge­ nommen und zum anderen Transceiver weitergeleitet. Dadurch ist eine Manipulation möglich, auch wenn sich der berechtigte Benutzer in großer Entfernung vom Fahr­ zeug befindet. Sie ist sogar dann möglich, wenn seine Entfernung größer als die Reichweite des Codesignals mit der großen Reichweite ist. Voraussetzung hierfür ist lediglich, daß die Übertragungsstrecke der beiden Transceiver entsprechend groß ist.
Der Erfindung liegt die Aufgabe zugrunde, eine Sicherheitseinrichtung der eingangs genannten Art zu schaffen, mit der ein wirksamer Schutz der Sicherheitseinrichtung vor einer bewußten Reichweitenverlängerung erzielt wird.
Die Erfindung löst diese Aufgabe durch die Merkmale des Patentanspruchs 1.
Durch die Kennung des Antwort-Codesignals wird diesem eine zusätzliche Charak­ teristik mitgegeben. Nur dann, wenn diese Kennung des Antwort-Codesignals der im Empfänger erwarteten Kennung entspricht, wird das Antwort-Codesignal wirksam und führt ggf. zu der gewünschten Funktion des Fahrzeugs, d. h. im Falle einer Zu­ gangskontrolle z. B. zum Öffnen des Fahrzeugs.
Diese Kennung kann auf unterschiedliche Weise gestaltet sein. Besonders vorteil­ haft ist sie dann, wenn es sich dabei um keine vorgegebene und vorhersehbare Kennung, sondern um eine Kennung handelt, die nach Außen hin zufällig erscheint. Ist die Kennung insbesondere vom Dateninhalt des Antwort-Codesignals abhängig, so kann zwar der Empfänger ohne weiteres die Kennung mit dem Dateninhalt des Antwort-Codesignals in Beziehung setzen und ggf. den autorisierten Benutzer iden­ tifizieren.
Ein einfacher Transceiver hingegen ist nicht in der Lage, die Kennung zeitgleich (d. h. ohne Zeitverlust gegenüber einem nicht mit einer derartigen Kennung versehe­ nen Codesignal) weiterzugeben, da er zunächst die Datenbits hinsichtlich der Ken­ nung untersuchen muß und diese Kennung zusammen mit den Datenbits an den anderen Transceiver übertragen muß. Dort ist es wiederum erforderlich, erneut diese Kennung den Datenbits aufzuprägen und an das Fahrzeug weiterzugeben. Es ist ohne weiteres zu erkennen, daß die zweimalige Analyse bzw. Umsetzung der Kennung der einzelnen Datenbits in den jeweiligen Transceivern zeitaufwendig ist und zu einer Laufzeiterhöhung des empfangenen Signals führt.
Wird nun im Empfänger die Laufzeit des Antwort-Codesignals so bemessen, daß sie gleich der Laufzeit von Frage- und Antwort-Codesignal bei einem im Nahbereich befindlichen berechtigten Fahrzeugbenutzer ist, läßt sich dadurch eine Laufzeitbe­ grenzung für das Antwort-Codesignal die Reichweitenmanipulation erkennen und das ggf. bei einer derartigen tatsächlichen oder durch die o. g. beschriebene, schein­ bare Verlängerung der Laufstrecke sich ergebende, verzögert eingehende Antwort- Codesignal nicht wirksam werden.
Weitere Verbesserungen der Erfindung beschäftigen sich mit Einzelmaßnahmen zur Anwendung der Kennung und zielen ebenfalls darauf ab, die Laufzeit des im Fahr­ zeug eingehenden Signals zu erhöhen. Sie sind Gegenstand der Patentansprüche 3 bis 6 und werden anhand der Zeichnung weiter erläutert.
In der Zeichnung ist ein Ausführungsbeispiel der Erfindung dargestellt. Es zeigt
Fig. 1 den grundsätzlichen Aufbau eines mobilen Transponders, der im Rahmen der Erfindung Verwendung findet und
Fig. 2 ein Beispiel für ein Antwort-Codesignal, das sich unter Verwendung des Transponders ergibt.
Der in Fig. 1 dargestellte Transponder enthält einen HF-Empfänger 1 sowie einen HF-Sender 2, die über Antennen 3 und 4 mit einem Fahrzeug (nicht dargestellt) in einer Funkverbindung stehen. Der Empfänger 1 nimmt ein Frage-Codesignal ("Challenge") auf, das vom Fahrzeug ausgesandt wird und das in Fig. 2 beispiels­ haft dargestellt ist.
Der mit ID-Geber bezeichnete Transponder liefert ein Antwort-Codesignal ("Response (intern))" genannt und in Fig. 2 wiederum beispielshaft gezeigt), das beispielsweise aus dem Challenge-Code unter Zugrundeliegen eines definierten Algorithmus gebildet wird. Der Algorithmus ist einem Speicher 5 enthalten und mit "geheimer Code" bezeichnet und in Fig. 2 exemplarisch gezeigt. Die Berechnung des Antwort-Codesignals erfolgt in einer Logikeinheit 6, die mit Kryptoberechnung bezeichnet ist. Die Logikeinheit 6 liefert das Antwort-Codesignal, das als Bitmuster 0, 1, vorliegt und beispielsweise eine Länge von mehreren Bytes besitzt. Dieses Bitmuster stellt einen mit Daten bezeichneten Dateninhalt dar, der an den Sender 2 weitergegeben wird.
Erfindungsgemäß wird zusätzlich eine als Sendeleistungsmaske bezeichnete Ken­ nung erzeugt, die abhängt einerseits von dem für die Berechnung des Antwort- Codesignals maßgeblichen Algorithmus (Geheimer Code) und dem Dateninhalt des Antwort-Codesignals selbst. Diese Kennung wird in einer Logikeinheit 7 ("Maskenberechnung") berechnet und als Sendeleistungsmaske ebenfalls an den Sender 2 weitergegeben.
Die Sendeleistungsmaske veranlaßt den Sender 2 dazu, das Antwort-Codesignal in der Weise auszugeben, daß bestimmte Bits des Antwort-Codesignals mit einer re­ duzierten Sendeleistung von z. B. 50% des Maximums übertragen werden. Das vom Sender 2 übertragene Antwortsignal ("Response (extern)" genannt) ist in Fig. 2 beispielhaft gezeigt.
Der Empfänger nimmt das Antwort-Codesignal auf und wertet es zunächst hinsicht­ lich seines Dateninhalts aus. Da der zugrundeliegende Algorithmus im Empfänger ebenfalls bekannt ist, kann der Empfänger analog der Logikeinheit 7 die Sende­ leistungsmaske berechnen und dem empfangenen Antwort-Codesignal überlagern. Da der berechtigte Benutzer bei einem korrekten Ablauf sich im Nahbereich des Fahrzeugs befindet, ist diese durch die Sendeleistungsmaske gegebene Zusatz­ information im Empfänger des Fahrzeugs auch auswertbar und, da das Antwort- Codesignal zeitkorrekt vorliegt, hinsichtlich der Richtigkeit der aufgeprägten Sende­ leistungsmaske identifzierbar. Bei korrektem Ablauf erkennt das Fahrzeug daher den berechtigten Benutzer anhand der Übereinstimmung des Dateninhalts und der Sendeleistungsmaske des (externen) Antwort-Codesignals.
Wird, wie eingangs geschildert, mit zwei Transceivern gearbeitet, ergibt sich bedingt durch das notwendige Erkennen der Sendeleistungen jedes einzelnen Bits eine Zeitverzögerung in der Weitergabe der einzelnen Bits des externen Antwort-Code­ signals von dem ersten Transceiver zum zweiten Transceiver und zusätzlich vom zweiten Transceiver zum Fahrzeug.
Wird der Zeitpunkt, zu dem das Antwort-Codesignal im Fahrzeug eingeht, kleiner als eine Bitzeit festgelegt, bietet das erfindungsgemäße Verfahren auch gegen einen "intelligenten" Transceiver wirkungsvollen Schutz, da dieser zunächst ein Bit zur Bestimmung der Sendefeldstärke einlesen muß und diese zusätzliche Information codiert an den zweiten Transceiver übertragen muß. Aufgrund der Distanz der bei­ den Transceiver zueinander muß die zusätzliche Information vom ersten Transcei­ ver separat übertragen werden und am zweiten Transceiver entsprechend umge­ setzt werden, was nicht ohne Zeitverlust möglich ist. Das derart übertragene Ant­ wort-Codesignal gelangt deutlich verspätet zum Fahrzeug und kann aufgrund dieser Zeitverzögerung als nicht vom autorisierten Benutzer stammend erkannt werden.
Dadurch ist es auch unwirksam, auch wenn der Dateninhalt und auch die Sende­ leistungsmaske die erwarteten Eigenschaften besitzen. Besitzt es keine Kennung oder aber eine nicht mit der erwarteten übereinstimmende Kennung, bleibt es selbstverständlich ebenfalls unwirksam. Damit ergibt sich eine deutliche Verbesse­ rung von Sicherheits-Einrichtungen und insbesondere schlüssellosen Zugangs­ systemen, da diese auch gegenüber einer Reichweitenmanipulation geschützt sind. Zusätzliche Maßnahmen, wie aus der eingangs genannte DE 40 03 280 A bekannt und darin bestehend, die Sendeleistung der beiden Codesignale unterschiedlich zu gestalten können dann ebenfalls wegfallen.

Claims (6)

1. Sicherheits-Einrichtung für Fahrzeuge, bei der vom Fahrzeug ein Fragecode­ signal und von einem tragbaren Transponder ein Antwortcodesignal aussendbar und im Fahrzeug verarbeitbar ist, dadurch gekennzeichnet, daß das Ant­ wortcodesignal eine überlagerte, eindeutige Kennung aufweist, deren Existenz Voraussetzung für die Verarbeitung des Antwortcodesignals ist.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Kennung vom Dateninhalt des Antwortcodesignals abhängt.
3. Einrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Kennung eine Markierung der Datenbits ist.
4. Einrichtung nach Anspruch 3, dadurch gekennzeichnet, daß die Markierung für Datenbits gleichen Informationsgehalts unterschiedlich ist.
5. Einrichtung nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß die Mar­ kierung in einer Variation der Sendeleistung der Datenbits besteht.
6. Einrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Bitzeit größer der zeitliche Abstand zwischen der Abgabe des Frage­ codesignals und der Eingangszeit des Antwortcodesignals ist.
DE19827722A 1998-06-22 1998-06-22 Sicherheitseinrichtung Withdrawn DE19827722A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE19827722A DE19827722A1 (de) 1998-06-22 1998-06-22 Sicherheitseinrichtung
JP2000556119A JP4404485B2 (ja) 1998-06-22 1999-06-22 安全装置
EP99931131A EP1090199B1 (de) 1998-06-22 1999-06-22 Sicherheitseinrichtung
DE59907808T DE59907808D1 (de) 1998-06-22 1999-06-22 Sicherheitseinrichtung
PCT/EP1999/004308 WO1999067486A1 (de) 1998-06-22 1999-06-22 Sicherheitseinrichtung
US09/720,292 US6731196B1 (en) 1998-06-22 1999-06-22 Safety device
ES99931131T ES2211112T3 (es) 1998-06-22 1999-06-22 Dispositivo de seguridad.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19827722A DE19827722A1 (de) 1998-06-22 1998-06-22 Sicherheitseinrichtung

Publications (1)

Publication Number Publication Date
DE19827722A1 true DE19827722A1 (de) 1999-12-23

Family

ID=7871623

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19827722A Withdrawn DE19827722A1 (de) 1998-06-22 1998-06-22 Sicherheitseinrichtung
DE59907808T Expired - Lifetime DE59907808D1 (de) 1998-06-22 1999-06-22 Sicherheitseinrichtung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59907808T Expired - Lifetime DE59907808D1 (de) 1998-06-22 1999-06-22 Sicherheitseinrichtung

Country Status (6)

Country Link
US (1) US6731196B1 (de)
EP (1) EP1090199B1 (de)
JP (1) JP4404485B2 (de)
DE (2) DE19827722A1 (de)
ES (1) ES2211112T3 (de)
WO (1) WO1999067486A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1124197A2 (de) * 2000-02-08 2001-08-16 ATMEL Germany GmbH Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung
FR2828037A1 (fr) * 2001-02-14 2003-01-31 Atmel Germany Gmbh Procede pour identifier une retransmission lors d'une transmission bidirectionnelle de donnees sans contact
DE10233597A1 (de) * 2002-07-24 2004-02-05 Brühn, Xenia Optoakustische Signalgebung vom elektronischen Ausweis oder Transponder als Methode zur Warnung vor illegalen Zugriffsversuchen auf schlüssellos arbeitende Zugangssysteme
DE102011110031A1 (de) * 2011-08-12 2013-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Betätigung einer Funktion eines Fahrzeugs sowie entsprechenden Funkschlüssel
DE102012018427A1 (de) 2012-09-18 2014-05-15 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Ortung eines Mobilteils

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10019277A1 (de) * 2000-04-19 2001-11-22 Daimler Chrysler Ag Sicherungsverfahren und Abfrageeinheit sowie Sicherungssystem zur Durchführung des Sicherungsverfahren
SE519748C2 (sv) 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
JP4047715B2 (ja) * 2002-12-11 2008-02-13 株式会社東海理化電機製作所 セキュリティシステム及びセキュリティシステム用携帯機
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US11232658B2 (en) * 2017-11-20 2022-01-25 Robert Bosch (Australia) Pty Ltd Method and system for relay attack prevention

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244566A1 (de) * 1982-12-02 1984-06-14 Angewandte Digital Elektronik Gmbh, 2051 Brunstorf Verfahren und vorrichtung zur gegenseitigen informationsuebertragung zwischen elektronischem schloss und schluessel
DE3927024A1 (de) * 1988-08-16 1990-02-22 Nissan Motor Schluessellose sicherungsvorrichtung, insbesondere zur ver- und entriegelung von kraftfahrzeugtueren
DE4318596A1 (de) * 1993-06-04 1994-12-08 Kizler Peter Dr Diebstahlsicherung für Kraftfahrzeuge
GB2289358A (en) * 1994-05-11 1995-11-15 Siemens Ag Electronic safety device and method
GB2300739A (en) * 1995-05-12 1996-11-13 Gardiner Technology Remote control apparatus
DE19605836C1 (de) * 1996-02-16 1997-01-23 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung und Diebstahlschutzeinrichtung
DE19642017C1 (de) * 1996-10-11 1998-04-02 Siemens Ag Datenempfangsvorrichtung, insbesondere für ein Kraftfahrzeug, und Verfahren zum Betreiben der Datenempfangsvorrichtung
DE19736302A1 (de) * 1996-09-27 1998-04-02 Valeo Electronique Hochfrequenz-Fernbedienung mit Doppelreichweite für Kraftfahrzeuge

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003280C5 (de) 1990-02-03 2007-06-28 Bayerische Motoren Werke Ag Sicherheitseinrichtung für Kraftfahrzeuge
US5309144A (en) * 1990-04-19 1994-05-03 Lacombe David K Proximity sensing security system
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
DE4329697C2 (de) * 1993-09-02 1995-10-05 Siemens Ag Fernsteuerbare Zugangskontrolleinrichtung
DE4409167C1 (de) * 1994-03-17 1995-06-29 Siemens Ag Schlüssellose Zugangskontrolleinrichtung
JPH0888885A (ja) * 1994-09-16 1996-04-02 Alpine Electron Inc リモートコントロール方法及びシステム
DE4440855C2 (de) 1994-11-15 2000-04-06 Simons & Vos Identifikationssy Kontrollsystem
DE19600556A1 (de) * 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
US5844517A (en) * 1996-02-02 1998-12-01 Trw Inc. Portable transceiver for keyless vehicle entry system having phase delay
FR2756691B1 (fr) * 1996-11-29 1999-01-15 Sagem Dispositif d'emission de deux groupes de donnees de commande et cle electronique, pour vehicule automobile, comportant le dispositif

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244566A1 (de) * 1982-12-02 1984-06-14 Angewandte Digital Elektronik Gmbh, 2051 Brunstorf Verfahren und vorrichtung zur gegenseitigen informationsuebertragung zwischen elektronischem schloss und schluessel
DE3927024A1 (de) * 1988-08-16 1990-02-22 Nissan Motor Schluessellose sicherungsvorrichtung, insbesondere zur ver- und entriegelung von kraftfahrzeugtueren
DE4318596A1 (de) * 1993-06-04 1994-12-08 Kizler Peter Dr Diebstahlsicherung für Kraftfahrzeuge
GB2289358A (en) * 1994-05-11 1995-11-15 Siemens Ag Electronic safety device and method
GB2300739A (en) * 1995-05-12 1996-11-13 Gardiner Technology Remote control apparatus
DE19605836C1 (de) * 1996-02-16 1997-01-23 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung und Diebstahlschutzeinrichtung
DE19736302A1 (de) * 1996-09-27 1998-04-02 Valeo Electronique Hochfrequenz-Fernbedienung mit Doppelreichweite für Kraftfahrzeuge
DE19642017C1 (de) * 1996-10-11 1998-04-02 Siemens Ag Datenempfangsvorrichtung, insbesondere für ein Kraftfahrzeug, und Verfahren zum Betreiben der Datenempfangsvorrichtung

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1124197A2 (de) * 2000-02-08 2001-08-16 ATMEL Germany GmbH Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung
DE10005503A1 (de) * 2000-02-08 2001-08-16 Atmel Germany Gmbh Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung
EP1124197A3 (de) * 2000-02-08 2003-01-29 ATMEL Germany GmbH Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung
DE10005503C2 (de) * 2000-02-08 2003-01-30 Atmel Germany Gmbh Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung
US6842493B2 (en) 2000-02-08 2005-01-11 Atmel Germany Gmbh Procedure for increasing the manipulation security for a bi-directional contactless data transmission
FR2828037A1 (fr) * 2001-02-14 2003-01-31 Atmel Germany Gmbh Procede pour identifier une retransmission lors d'une transmission bidirectionnelle de donnees sans contact
US6960981B2 (en) 2001-02-14 2005-11-01 Atmel Germany Gmbh Detecting redirection during data transmission
DE10106736B4 (de) * 2001-02-14 2006-11-09 Atmel Germany Gmbh Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung
DE10233597A1 (de) * 2002-07-24 2004-02-05 Brühn, Xenia Optoakustische Signalgebung vom elektronischen Ausweis oder Transponder als Methode zur Warnung vor illegalen Zugriffsversuchen auf schlüssellos arbeitende Zugangssysteme
DE102011110031A1 (de) * 2011-08-12 2013-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Betätigung einer Funktion eines Fahrzeugs sowie entsprechenden Funkschlüssel
DE102012018427A1 (de) 2012-09-18 2014-05-15 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Ortung eines Mobilteils

Also Published As

Publication number Publication date
WO1999067486A1 (de) 1999-12-29
EP1090199A1 (de) 2001-04-11
EP1090199B1 (de) 2003-11-19
ES2211112T3 (es) 2004-07-01
DE59907808D1 (de) 2003-12-24
JP2002519543A (ja) 2002-07-02
JP4404485B2 (ja) 2010-01-27
US6731196B1 (en) 2004-05-04

Similar Documents

Publication Publication Date Title
DE10148830B4 (de) Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät
EP0523117B1 (de) Zentralverriegelungsanlage für ein kraftfahrzeug
DE19858099C2 (de) Demodulatorschaltung
EP1090199B1 (de) Sicherheitseinrichtung
DE19622720C2 (de) Authentifizierungseinrichtung mit Schlüsselzahlspeicher
EP1069265A2 (de) Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
DE10132031A1 (de) Verfahren zur Ermöglichung des authentifizierten Zugangs eines Individuums zu einem geschützten Bereich und Sicherheitssystem zur Durchführung des Verfahrens
EP0983916A1 (de) Schliesssystem, insbesondere für ein Kraftfahrzeug
DE102005005436A1 (de) Sicherheitseinrichtung für einen Transponder
DE10221427A1 (de) Verfahren zur Lokalisierung einer Sende- und Empfangseinrichtung
DE102005059715A1 (de) Verfahren und Vorrichtung zur Ortung der Position von Rädern eines Kraftfahrzeugs
EP3418133A1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE3921893C2 (de) Elektronisches Identifizierungssystem, insbesondere zur Betätigung von Lenkschloßdiebstahlsicherungen, Türschlössern und anderen automobiltechnischen Anwendungen
DE69601588T2 (de) System zur Identifizierung von Gegenständen
EP1041224A2 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherungseinrichtung, insbesondere einer Zugangseinrichtung für ein Kraftfahrzeug
EP2125449A1 (de) Verfahren zur abstandscharakterisierung bei induktiv gekoppelten zugangssystemen
DE10143727A1 (de) Im Fahrzeug installiertes Schlüsselprüfsystem mit Prüfungshistorienspeicher
DE60022817T2 (de) Sicherheitssystem zum Steuern der Entriegelung von mindestens einer Kraftfahrzeugöffnung
EP1246137A1 (de) Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
DE19743101B4 (de) Verfahren zum Zuordnen eines Betätigungselementes zu einem Gerät
WO2001000461A1 (de) Schliesssytem, insbesondere für ein kraftfahrzeug
DE19941350A1 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherheitseinrichtung, insbesondere einer Zuganseinrichtung für ein Kraftfahrzeug
DE69904428T2 (de) Vorrichtung zur erfassung der anwesenheit eines menschlichen körpers
EP0948779B1 (de) Vorrichtung zum Zuordnen eines Betätigungselementes zu einem Gerät
DE10040480B4 (de) Schließsystem, insbesondere für ein Kraftfahrzeug

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination