[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102010034976A1 - Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge - Google Patents

Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge Download PDF

Info

Publication number
DE102010034976A1
DE102010034976A1 DE201010034976 DE102010034976A DE102010034976A1 DE 102010034976 A1 DE102010034976 A1 DE 102010034976A1 DE 201010034976 DE201010034976 DE 201010034976 DE 102010034976 A DE102010034976 A DE 102010034976A DE 102010034976 A1 DE102010034976 A1 DE 102010034976A1
Authority
DE
Germany
Prior art keywords
communication
authentication
communication device
information
digital key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE201010034976
Other languages
English (en)
Inventor
Ludger Weghaus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hella GmbH and Co KGaA
Original Assignee
Hella KGaA Huek and Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hella KGaA Huek and Co filed Critical Hella KGaA Huek and Co
Priority to DE201010034976 priority Critical patent/DE102010034976A1/de
Priority to US13/212,365 priority patent/US8923514B2/en
Priority to CN201110238742.4A priority patent/CN102438242B/zh
Publication of DE102010034976A1 publication Critical patent/DE102010034976A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft eine Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge, umfassend wenigstens eine erste Kommunikationsvorrichtung und wenigstens eine zweite Kommunikationsvorrichtung, zwischen denen wenigstens ein drahtloser Kommunikationskanal aufbaubar ist, wobei die Kommunikationsvorrichtungen Authentifizierungs- und Verschlüsselungsmittel aufweisen, mit denen über den Kommunikationskanal austauschbare Daten verschlüsselbar sind. Der Erfindung liegt die Aufgabe zugrunde, eine Anordnung zur Berechtigungskontrolle vorzuschlagen, die eine möglichst einfache und zugleich starke Berechtigungskontrolle ermöglicht. Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass die Kommunikationsvorrichtungen Speichermittel aufweisen, in denen ein von den Authentifizierungs- und Verschlüsselungsmitteln verwendbarer digitaler Schlüssel speicherbar ist, und dass in den Speichermitteln entweder zusätzlich zum digitalen Schlüssel und/oder in dem digitalen Schlüssel wenigstens eine Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung speicherbar ist.

Description

  • Die Erfindung betrifft eine Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge, umfassend wenigstens eine erste Kommunikationsvorrichtung und wenigstens eine zweite Kommunikationsvorrichtung, zwischen denen wenigstens ein drahtloser Kommunikationskanal aufbaubar ist, wobei die Kommunikationsvorrichtungen Authentifizierungs- und Verschlüsselungsmittel aufweisen, mit denen über den Kommunikationskanal austauschbare Daten verschlüsselbar sind.
  • Die Benutzung von solchen Anordnungen zur Berechtigungskontrolle sind insbesondere bei der Berechtigungsprüfung von so genannten Funkschlüsseln bei Kraftfahrzeugen bekannt. Diese Funkschlüssel, die im folgenden als Funkfernbedienungen bezeichnet werden, ermöglichen es auf Knopfdruck mittels einer Zentralverriegelungsanlage ein Kraftfahrzeug zu entriegeln oder zu verriegeln.
  • Die bislang bekannten Anordnungen, die zum Teil unidirektionale Kommunikationskanäle nutzen, haben in großer Anzahl ihre Tauglichkeit bewiesen. Daten werden auf diesen Kommunikationskanälen verschlüsselt übertragen. Aufgrund zunehmender Rechenleistung scheinen erfolgreiche Hackerangriffe auf diese Anordnungen nicht ausgeschlossen. Vor diesem Hintergrund ist eine stärkere Verschlüsselung der auszutauschenden Daten wünschenswert. Eine starke Verschlüsselung ist beispielsweise mit dem AES-Algorithmus möglich.
  • Aus dem Bereich der so genannten Consumer Electronics sind einige Verfahren bekannt, die bidirektionale Kommunikationskanäle nutzen. Es wird erwartet, dass sich Komponenten, insbesondere integrierte Schaltkreise, für diese Verfahren in großer Stückzahl kostengünstig herstellen lassen. Derartige Verfahren sind unter den Schlagwörtern BTLE (Bluetooth Low Energy) und NFC (Near Field Communication) bekannt.
  • Eine mit dem AES-Algorithmus verschlüsselte Kommunikation über BTLE- oder NFC-Kommunikationskanäle ist derzeit Gegenstand der Entwicklung in vielen Unternehmen.
  • Die bislang bekannten integrierten Schaltkreise ermöglichen es nicht, den für die Verschlüsselung des AES-Algorithmus notwendigen digitalen Schlüssel einer dem AES-Algorithmus angemessenen hohen Sicherheit zu speichern. Wegen der derzeitigen Fokussierung der Entwicklung auf Anwendungen in der Consumer Electronics ist nicht zu erwarten, dass ausreichend sichere Speichermöglichkeiten in den zukünftigen, integrierten Schaltkreisen geschaffen werden.
  • Vielmehr wird erwartet, dass Speicherelemente außerhalb der integrierten Schaltkreise genutzt werden müssen, die aber nur mit besonderem Aufwand gegen unberechtigten Zugriff gesichert werden können.
  • Der Erfindung liegt daher die Aufgabe zugrunde, eine Anordnung zur Berechtigungskontrolle vorzuschlagen, die eine möglichst einfache und zugleich starke Berechtigungskontrolle ermöglicht.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass die Kommunikationsvorrichtungen Speichermittel aufweisen, in denen ein von den Authentifizierungs- und Verschlüsselungsmitteln verwendbarer digitaler Schlüssel speicherbar ist, und dass in den Speichermitteln entweder zusätzlich zum digitalen Schlüssel und/oder in dem digitalen Schlüssel wenigstens eine Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung speicherbar ist.
  • Die Erfindung ermöglicht es bekannte Kommunikationsverfahren wie BTLE oder NFC für die Zugangskontrolle zu nutzen ohne dazu auf die erforderliche Sicherheit verzichten zu müssen. Bevorzugt werden daher in einer erfindungsgemäßen Anordnung für die Kommunikation gemäß den BTLE und/oder NFC-Standards geeignete Mittel zur Abwicklung der Kommunikation eingesetzt. Die Nutzung der in der Consumer Electronics anderweitig genutzten Kommunikationsverfahren ermöglicht den Zugang zu neuen Anwendungen. Eine Verbindung zwischen einem Mobilfunkgerät und einer Anordnung zur Berechtigungskontrolle eines Kraftfahrzeugs ist beispielsweise mit einfachen Mitteln möglich.
  • Die Nutzung wenigstens einer Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung bei der Berechtigungskontrolle hat einen zusätzlichen Sicherheitsgewinn zur Folge. Da die Information sich von Kommunikation zu Kommunikation im wenigstens ersten Kommunikationsmittel und im wenigstens einen zweiten Kommunikationsmittel auf gleiche Weise ändert, ist ein Zugang mit einem Kommunikationsmittel mit einem zwischenzeitlich zum Beispiel von einem zweiten Kommunikationsmittel kopierten digitalen Schlüssel und kopierter Informationen zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung nur innerhalb eines Zeitraums vom Zeitpunkt des Anfertigen der Kopie und der ersten berechtigten Kommunikation zwischen diesem zweiten Kommunikationsmittel mit dem ersten Kommunikationsmittel möglich. Nach einer solchen berechtigten Kommunikation ändert sich zumindest die Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung, weshalb die kopierte Information veraltet ist.
  • Findet innerhalb dieses Zeitraums tatsächlich eine Kommunikation zwischen dem Kommunikationsmittel mit dem kopierten digitalen Schlüssel und der kopierten Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung statt, kann diese nicht berechtigte Kommunikation zwar nicht verhindert, wohl aber nachträglich erkannt werden, da der berechtigte Benutzer dann keine gültige Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung in seiner zweiten Kommunikationsvorrichtung gespeichert hat. Die Berechtigung wird dann verweigert, was stets ein Anlass zur Überprüfung und weiterer Maßnahmen ist, die die Berechtigung wiederherstellen (zum Beispiel einer Neuprogrammierung der Anordnung zur Berechtigungskontrolle). Dadurch wird der Kopie die Berechtigung wieder entzogen.
  • Zur Authentifizierung des ersten und/oder zweiten Kommunikationsmittels können über den Kommunikationskanal mit dem digitalen Schlüssel verschlüsselte Authentifizierungsdaten vom ersten zum zweiten Kommunikationsmittel und/oder umgekehrt übertragbar werden. Es besteht die Möglichkeit zur Authentifizierung des ersten und/oder zweiten Kommunikationsmittels über den Kommunikationskanal auch die gespeicherte Information zu wenigstens einer vergangenen Kommunikation vom ersten Kommunikationsmittel zum zweiten Kommunikationsmittel und/oder umgekehrt zu übertragen. Die gespeicherte Information zu wenigstens einer vergangenen Kommunikation kann Teil der verschlüsselten Authentifizierungsdaten sein oder zusätzlich zu den Authentifizierungsdaten übertragen werden.
  • Nach einer erfolgreichen Authentifizierung kann der digitale Schlüssel oder – falls ein nicht symmetrisches Verschlüsselungsverfahren angewendet wird – können die digitalen Schlüssel in dem ersten Authentifizierungs- und Verschlüsselungsmittel und/oder dem zweiten Authentifizierungs- und Verschlüsselungsmittel geändert werden. Das ist sinnvoll, wenn dynamische Schlüssel verwendet werden. Der geänderte Schlüssel oder die geänderten Schlüssel können vorzugsweise verschlüsselt vom ersten Kommunikationsmittel zum zweiten Kommunikationsmittel und/oder umgekehrt übertragen werden.
  • Nach einer erfolgreichen Authentifizierung kann die Information zu wenigstens einer vergangenen Kommunikation durch das Authentifizierungs- und Verschlüsselungsmittel der ersten Kommunikationsvorrichtung oder der zweiten Kommunikationsvorrichtung nach einer Änderungsvorschrift in Abhängigkeit von einer Information der laufenden Kommunikation änderbar sein, über den Kommunikationskanal an die andere Kommunikationsvorrichtung übertragbar sein und in den Speichermitteln der beiden Kommunikationsvorrichtungen gespeichert werden.
  • Alternativ kann nach einer erfolgreichen Authentifizierung die wenigstens eine Information zu wenigstens einer vergangenen Kommunikation durch das erste Authentifizierungs- und Verschlüsselungsmittel und das zweite Authentifizierungs- und Verschlüsselungsmittel nach einer gleichen Änderungsvorschrift in Abhängigkeit von wenigstens einer Information über eine aktuelle Kommunikation geändert werden.
  • Eine erfindungsgemäße Anordnung kann genau eine erste Kommunikationsvorrichtung und wenigstens zwei zweite Kommunikationsvorrichtungen aufweisen, wobei die erste Kommunikationsvorrichtung in einem Kraftfahrzeug angeordnet ist und die zweiten Kommunikationsvorrichtungen in Funkfernbedienungen angeordnet sind.
  • Im Speichermittel der ersten Kommunikationsvorrichtung kann erfindungsgemäß pro zweiter Kommunikationsvorrichtung ein digitaler Schlüssel und ggf. wenigstens eine Information zu wenigstens einer vergangenen Kommunikation gespeichert werden.
  • Anhand der beigefügten Zeichnungen wird die Erfindung nachfolgend näher erläutert.
  • Dabei zeigt:
  • 1 ein Verfahren, mit dem eine erste erfindungsgemäße Anordnung arbeitet und
  • 2 ein Verfahren, mit dem eine zweite erfindungsgemäße Anordnung arbeitet.
  • Die erste erfindungsgemäße Anordnung, die nach dem in der 1 dargestellten ersten Verfahren arbeitet, weist ebenso wie die zweite erfindungsgemäße Anordnung, die nach dem in der 2 dargestellten Verfahren arbeitet, eine erste Kommunikationsvorrichtung und mehrere zweite Kommunikationsvorrichtungen auf. Die erste Kommunikationsvorrichtung ist in einem Kraftfahrzeug angeordnet, während die zweiten in Funkfernbedienungen zum Entriegeln und Verriegeln des gleichen Kraftfahrzeugs angeordnet sind.
  • Zwischen der ersten Kommunikationsvorrichtung einerseits und den zweiten Kommunikationsvorrichtungen andererseits können zum Beispiel mit BTLE- oder NFC-Technologie bidirektionale Kommunikationskanäle aufgebaut werden.
  • Eine Verschlüsselung der über die Kommunikationskanäle laufenden Kommunikation kann mittels des AES-Algorithmus erfolgen, bei dem es sich um ein symmetrisches Verfahren handelt.
  • Die erste Kommunikationsvorrichtung und die zweiten Kommunikationsvorrichtungen weisen je ein Authentifizierungs- und Verschlüsselungsmittel und ein Speichermittel auf. Die Authentifizierungs- und Verschlüsselungsmittel können in integrierten Schaltkreisen vorgesehen sein. Die Speicher können davon getrennte Bauelemente sein, aber auch in den integrierten Schaltungen vorhanden sein.
  • Die beiden Ausführungsbeispiele können folgendermaßen betrieben werden:
    Durch einen Tastendruck einer Taste einer der Funkfernbedienungen wird eine Kommunikation zwischen der zweiten Kommunikationsvorrichtung in der betätigten Funkfernbedienung und der ersten Kommunikationsvorrichtung im Kraftfahrzeug eingeleitet.
  • Zunächst wird auf den Tastendruck hin ein Wecksignal von der zweiten Kommunikationsvorrichtung zur ersten Kommunikationsvorrichtung gesendet. Die erste Kommunikationsvorrichtung antwortet mit einem Anforderungssignal (challenge), das in der zweiten Kommunikationsvorrichtung unter Verwendung des dort gespeicherten digitalen Schlüssels umgewandelt wird. Das Ergebnis der Umwandlung wird als Antwortsignal (response) an die erste Kommunikationsvorrichtung gesendet. In der ersten Kommunikationsvorrichtung erfolgt zeitgleich ebenfalls eine Umwandlung des Anforderungssignals in Abhängigkeit des in der ersten Kommunikationsvorrichtung gespeicherten digitalen Schlüssels.
  • Die Ergebnisse der Umwandlung in der zweiten Kommunikationsvorrichtung und in der ersten Kommunikationsvorrichtung werden in der ersten Kommunikationsvorrichtung verglichen. Stimmen die beiden Ergebnisse überein, erfolgt die Umwandlung in den Kommunikationsvorrichtungen mit den gleichen digitalen Schlüsseln, weshalb die mit der zweiten Kommunikationsvorrichtung ausgestattete Funkfernbedienung die Berechtigung zum Entriegeln und Verriegeln des mit der ersten Kommunikationsvorrichtung ausgestatteten Kraftfahrzeugs gibt.
  • In soweit unterscheiden sich die Verfahren, nach denen die beiden Ausführungsbeispiele arbeiten, nicht vom Stand der Technik.
  • Das Verfahren, nach dem das erste Ausführungsbeispiel arbeitet, arbeitet mit so genannten dynamischen Schlüsseln, die nach einer erfolgreichen Berechtigungskontrolle geändert werden. Dazu wird in der ersten Kommunikationsvorrichtung ein neuer digitaler Schlüssel erzeugt, der einerseits in dem Speichermittel der ersten Kommunikationsvorrichtung abgelegt wird. Das Ablegen erfolgt dabei unter Zuordnung zu der zweiten Kommunikationsvorrichtung, mit der die erfolgreiche Berechtigungskontrolle erfolgt ist. Andererseits wird der neue digitale Schlüssel verschlüsselt zu der zweiten Kommunikationsvorrichtung übertragen und in dem Speichermittel der zweiten Kommunikationsvorrichtung abgelegt. Der neue digitale Schlüssel steht dann für eine weitere Berechtigungskontrolle und Kommunikation zur Verfügung.
  • Beim ersten Ausführungsbeispiel erfolgt die Erzeugung des digitalen Schlüssels in Abhängigkeit von wenigstens einer Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung. In dem digitalen Schlüssel ist somit wenigstens eine Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung enthalten.
  • Die wenigstens eine Information kann beliebiger Art sein. Es kann sich dabei zum Beispiel um ein beliebiges Zeichen handeln, dass zufällig während der vergangenen Kommunikation ausgewählt wurde. Es kann sich aber auch um das Datum oder die Uhrzeit der vergangenen Kommunikation, insbesondere der letzten erfolgreichen Kommunikation handeln.
  • Beim zweiten Ausführungsbeispiel wird ein statischer, digitaler Schlüssel unabhängig von wenigstens einer Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung verwendet. Stattdessen wird die Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung in dem Speichermittel der ersten Kommunikationsvorrichtung und dem Speichermittel der zweiten Kommunikationsvorrichtung gespeichert. Der digitale Schlüssel selbst enthält keine Informationen zu einer vergangenen Kommunikation. Bei dem zweiten Ausführungsbeispiel ist dann für eine erfolgreiche Berechtigungskontrolle nicht nur die Übereinstimmung der digitalen Schlüssel notwendig sondern auch eine Übereinstimmung der in den Speichermitteln gespeicherten Information zu der wenigstens einen vergangenen Kommunikation. Die in der zweiten Kommunikationsvorrichtung gespeicherte Information wird dazu an die erste Kommunikationsvorrichtung übertragen. Dort werden die gespeicherten Informationen verglichen. Wenn diese übereinstimmen, berechtigt die mit der zweiten Kommunikationsvorrichtung ausgestattete Funkfernbedienung zum Entriegeln und Verriegeln des Kraftfahrzeuges.
  • Ist eine Berechtigung festgestellt, wird sowohl beim ersten Ausführungsbeispiel als auch beim zweiten Ausführungsbeispiel die durch den anfänglichen Tastendruck gegebene Anweisung ausgeführt.

Claims (10)

  1. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge, umfassend wenigstens eine erste Kommunikationsvorrichtung und wenigstens eine zweite Kommunikationsvorrichtung, zwischen denen ein drahtloser Kommunikationskanal aufbaubar ist, wobei die Kommunikationsvorrichtungen Authentifizierungs- und Verschlüsselungsmittel aufweisen, mit denen über den Kommunikationskanal austauschbare Daten verschlüsselbar sind, dadurch gekennzeichnet, dass die Kommunikationsvorrichtungen Speichermittel aufweisen, in denen ein von den Authentifizierungs- und Verschlüsselungsmitteln verwendbarer digitaler Schlüssel speicherbar ist, und dass in dem Speichermittel entweder zusätzlich zum digitalen Schlüssel und/oder in dem digitalen Schlüssel wenigstens eine Information zu wenigstens einer vergangenen Kommunikation zwischen der ersten und der zweiten Kommunikationsvorrichtung speicherbar ist.
  2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, dass zur Authentifizierung des ersten und/oder zweiten Kommunikationsmittels über den Kommunikationskanal mit dem digitalen Schlüssel verschlüsselte Authentifizierungsdaten vom ersten zum zweiten Kommunikationsmittel und/oder umgekehrt übertragbar sind.
  3. Anordnung nach Anspruch 2, dadurch gekennzeichnet, dass zur Authentifizierung des ersten und/oder zweiten Kommunikationsmittels über den Kommunikationskanal die gespeicherte Information zu wenigstens einer vergangenen Kommunikation vom ersten Kommunikationsmittel zum zweiten Kommunikationsmittel und/oder umgekehrt übertragbar ist.
  4. Anordnung nach Anspruch 3, dadurch gekennzeichnet, dass die gespeicherte Information zu wenigstens einer vergangenen Kommunikation Teil der verschlüsselten Authentifizierungsdaten ist oder zusätzlich zu den Authentifizierungsdaten übertragbar ist.
  5. Anordnung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass nach einer erfolgreichen Authentifizierung der digitale Schlüssel oder die digitalen Schlüssel in dem ersten Authentifizierungs- und Verschlüsselungsmittel und/oder dem zweiten Authentifizierungs- und Verschlüsselungsmittel änderbar ist.
  6. Anordnung nach Anspruch 5, dadurch gekennzeichnet, dass der geänderte Schlüssel oder die geänderten Schlüssel vom ersten Kommunikationsmittel zum zweiten Kommunikationsmittel und/oder umgekehrt übertragbar ist.
  7. Anordnung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass nach einer erfolgreichen Authentifizierung die Informationen zu wenigstens einer vergangenen Kommunikation durch das Authentifizierungs- und Verschlüsselungsmittel der ersten Kommunikationsvorrichtung oder der zweiten Kommunikationsvorrichtung nach einer Änderungsvorschrift in Abhängigkeit von einer Information der laufenden Kommunikation änderbar ist, über den Kommunikationskanal an die andere Kommunikationsvorrichtung übertragbar ist und in den Speichermitteln der beiden Kommunikationsvorrichtungen speicherbar ist.
  8. Anordnung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass nach einer erfolgreichen Authentifizierung die Informationen zu wenigstens einer vergangenen Kommunikation durch das erste Authentifizierungs- und Verschlüsselungsmittel und das zweite Authentifizierungs- und Verschlüsselungsmittel nach einer gleichen Änderungsvorschrift in Abhängigkeit von wenigstens einer gleichen Information über eine aktuelle Kommunikation änderbar ist.
  9. Anordnung nach einem der Ansprüche 1 bis 8 mit genau einer ersten Kommunikationsvorrichtung und wenigstens zwei zweiten Kommunikationsvorrichtungen, dadurch gekennzeichnet, dass die erste Kommunikationsvorrichtung in einem Kraftfahrzeug angeordnet ist und die zweiten Kommunikationsvorrichtungen in Funkfernbedienungen angeordnet sind.
  10. Anordnung nach Anspruch 9, dadurch gekennzeichnet, dass im Speichermittel der ersten Kommunikationsvorrichtung pro zweiter Kommunikationsanordnung ein digitaler Schlüssel und ggf. wenigstens eine Information zu wenigstens einer vergangenen Kommunikation speicherbar ist.
DE201010034976 2010-08-20 2010-08-20 Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge Pending DE102010034976A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE201010034976 DE102010034976A1 (de) 2010-08-20 2010-08-20 Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
US13/212,365 US8923514B2 (en) 2010-08-20 2011-08-18 Apparatus and method for authentication for motor vehicles
CN201110238742.4A CN102438242B (zh) 2010-08-20 2011-08-19 权限控制系统,尤其是用于机动车的权限控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201010034976 DE102010034976A1 (de) 2010-08-20 2010-08-20 Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge

Publications (1)

Publication Number Publication Date
DE102010034976A1 true DE102010034976A1 (de) 2012-02-23

Family

ID=45557260

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010034976 Pending DE102010034976A1 (de) 2010-08-20 2010-08-20 Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge

Country Status (3)

Country Link
US (1) US8923514B2 (de)
CN (1) CN102438242B (de)
DE (1) DE102010034976A1 (de)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2713582B1 (de) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Verfahren Vorrichtung für personalisierten Zugang für automatische Telematikdienste
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10664413B2 (en) 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
JP6711309B2 (ja) 2017-04-13 2020-06-17 株式会社デンソー 携帯端末位置検出装置、携帯端末位置検出方法
US10663569B2 (en) 2017-09-19 2020-05-26 Denso International America, Inc. Localization systems and methods using communication protocols with open channels and secure communication connections
US10716068B2 (en) 2017-10-13 2020-07-14 Denso International America, Inc. Power saving methods for communication in localization systems
US10437745B2 (en) 2018-01-05 2019-10-08 Denso International America, Inc. Mobile de-whitening
US10917784B2 (en) 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles
US11269323B2 (en) 2018-03-27 2022-03-08 Denso International America, Inc. Remote park assist message flow systems and methods
US11097689B2 (en) 2018-03-27 2021-08-24 Denso International America, Inc. Passive entry and passive start system and method using temporary keys
US10706651B2 (en) 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
US11330431B2 (en) 2018-03-28 2022-05-10 Denso International America, Inc. Targeted advertising with privacy and anti-replay protection
US11548517B2 (en) 2018-03-28 2023-01-10 Denso International America, Inc. Activating vehicle functions based on vehicle occupant location
US10730479B2 (en) 2018-03-28 2020-08-04 Denso International America, Inc. Tamper security systems and methods for vehicles
US10839627B2 (en) 2018-03-28 2020-11-17 Denso International America, Inc. Reflective environment detection systems and methods
US11269043B2 (en) 2018-06-20 2022-03-08 Denso International America, Inc. Circular polarized quadrifilar helix antennas
US10977884B2 (en) 2018-07-09 2021-04-13 Denso International America, Inc. Half-hemisphere antennas for locating remote devices
US11237244B2 (en) 2018-07-13 2022-02-01 Denso International America, Inc. Measuring angle of arrival on a constant and/or pre-known part of a BLE packet
US11105883B2 (en) 2018-07-25 2021-08-31 Denso International America, Inc. Circular polarized angle of arrival measurement system
US11428799B2 (en) 2018-10-12 2022-08-30 Denso International America, Inc. Up-sampling and cross-correlation for time of arrival determinations in passive entry/passive start systems
US11227453B2 (en) 2018-10-12 2022-01-18 Denso International America, Inc. Passive entry/passive start systems implementing carrier phase based ranging with music style eigenvalue decomposition for distance determinations
US11217048B2 (en) 2018-10-12 2022-01-04 Denso International America, Inc. Passive entry/passive start systems implementing music algorithm based angle of arrival determinations for signals received via circular polarized antennas
US11127234B2 (en) 2018-10-12 2021-09-21 Denso International America, Inc. Passive entry/passive start communication systems with selected antennas having multiple polarized axes
US10864888B2 (en) 2019-03-21 2020-12-15 Denso International America, Inc. Systems and methods for activating vehicle functions
US10967836B2 (en) 2019-03-21 2021-04-06 Denso International America, Inc. Phone as a key vehicle access based on time policies, license information and validation and accuracy of a vehicle real time clock
CN111770469A (zh) * 2019-04-02 2020-10-13 北京车和家信息技术有限公司 车辆控制方法、装置、车辆及计算机可读存储介质
US11223136B2 (en) 2019-05-24 2022-01-11 Denso International America, Inc. Feed circuit for antenna of angle of arrival measurement system
US11447099B2 (en) 2019-08-30 2022-09-20 Denso International America, Inc. Multiplexed antenna circuit network for ultra-high frequency low energy based phone as a key access to a vehicle
US11498520B2 (en) 2019-09-13 2022-11-15 Denso International America, Inc. Antenna switching control for AOA capturing in phone-as-a-key systems with de-whitened tone transmission, CRC based validation and event timing
US11485318B2 (en) 2019-09-13 2022-11-01 Denso International America, Inc. Queuing control for messages with de-whitened tones transmitted in phone-as-a-key systems
US11094150B2 (en) 2020-01-06 2021-08-17 Denso International America, Inc. Vehicle controlled polling reduction at mobile device based on motion status reported by mobile device
US11270533B2 (en) 2020-02-26 2022-03-08 Denso International America, Inc. Ultra-high frequency low energy based phone as a key access to a vehicle using two-way communication for multipath mitigation
US11230260B2 (en) 2020-06-26 2022-01-25 Denso International America, Inc. Adaptive BLE and UWB based connection rate control for mobile access devices of vehicular passive access systems
US11654863B2 (en) 2020-07-30 2023-05-23 Denso International America, Inc. Vehicle control and identification systems and methods
US11501228B2 (en) 2020-07-30 2022-11-15 Denso International America, Inc. System and method for crowdsourced in-seat delivery of stadium concessions
US11628846B2 (en) 2020-07-30 2023-04-18 Denso International America, Inc. UWB based in-vehicle location and identity verification and behavior scoring via mobile access devices of vehicular passive access systems
US11823096B2 (en) 2020-07-30 2023-11-21 Denso International America, Inc. Rolling code based point of access system for event tickets stored in mobile access devices
US11538331B2 (en) 2020-07-30 2022-12-27 Denso International America, Inc. UWB and BLE based incident reporting and preventing system implemented using mobile access devices
US11710975B2 (en) 2020-07-30 2023-07-25 Denso International America, Inc. Battery charging systems and methods
US11627656B2 (en) 2020-12-10 2023-04-11 Denso International America, Inc. Slitted PCB for omni-directional like performance of off-center mounted antennas of passive access systems
US11987208B2 (en) 2021-03-15 2024-05-21 Denso International America, Inc. UWB module auto location in vehicle

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69112191T2 (de) * 1990-12-20 1996-01-04 Delco Electronics Corp Fernsteuerbares Zugangssystem.
DE19516992C1 (de) * 1995-05-09 1996-04-04 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung
DE19601816A1 (de) * 1996-01-19 1997-07-24 Bayerische Motoren Werke Ag Fahrzeug mit einem Speicher
GB2400221A (en) * 2003-04-03 2004-10-06 Denso Corp Customizing a portable transmitter for remotely controlling vehicular devices
DE102004002911B3 (de) * 2004-01-20 2005-11-17 Siemens Ag Verfahren und System zum Austauschen von Daten zwischen Steuergeräten
DE102006053964A1 (de) * 2005-11-25 2007-06-14 Denso Corporation, Kariya Fahrzeugausstattungssteuersystem
DE60033254T2 (de) * 1999-10-13 2007-11-22 Alps Electric Co., Ltd. Verfahren für ein Kommunikationsgerät mit tragbarem Sender, in welchen nach der Herstellung ein Identifikationskode eingeschrieben wird
DE102008004240A1 (de) * 2007-01-17 2008-08-07 Denso Corp., Kariya Fahrzeugsteuersystem und -verfahren und Teilvorrichtungen
DE102008006529A1 (de) * 2008-01-29 2009-07-30 Continental Automotive Gmbh Zeitgesteuerte Kommunikation von Fahrzeug und ID-Gebern
DE102006013504B4 (de) * 2005-03-28 2010-01-21 Lear Corp., Southfield Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung
FR2941661A1 (fr) * 2009-01-30 2010-08-06 Peugeot Citroen Automobiles Sa "systeme de cle electronique programmable pour vehicule automobile avec selection d'au moins une fonction a activer parmi un ensemble de fonctions predeterminees"

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5668880A (en) * 1991-07-08 1997-09-16 Alajajian; Philip Michael Inter-vehicle personal data communications device
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US7010590B1 (en) * 1999-09-15 2006-03-07 Datawire Communications Networks, Inc. System and method for secure transactions over a network
US7308575B2 (en) * 2000-03-30 2007-12-11 Arris Group, Inc. Data scrambling system for a shared transmission media
US20050090267A1 (en) * 2003-10-24 2005-04-28 Kotzin Michael D. Method and apparatus for enabling a device by proximity
JP3814620B2 (ja) * 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法
CN100387798C (zh) * 2004-11-01 2008-05-14 华为技术有限公司 一种电子钥匙和电子锁装置及其实现方法
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
JP2006303782A (ja) * 2005-04-19 2006-11-02 Kyocera Corp 通信認証システム及び通信システムの認証方法並びに通信端末装置
WO2007010779A1 (ja) * 2005-07-15 2007-01-25 Matsushita Electric Industrial Co., Ltd. パケット送信装置
CA2531411C (en) * 2005-12-23 2017-02-14 Bce Inc System and method for encrypting traffic on a network
KR100826522B1 (ko) * 2006-11-15 2008-04-30 삼성전자주식회사 이동통신 시스템에서 동적 암호화 장치 및 방법
CN101599829B (zh) * 2008-06-06 2012-04-04 华为技术有限公司 认证方法、阅读器和标签
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69112191T2 (de) * 1990-12-20 1996-01-04 Delco Electronics Corp Fernsteuerbares Zugangssystem.
DE19516992C1 (de) * 1995-05-09 1996-04-04 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung
DE19601816A1 (de) * 1996-01-19 1997-07-24 Bayerische Motoren Werke Ag Fahrzeug mit einem Speicher
DE60033254T2 (de) * 1999-10-13 2007-11-22 Alps Electric Co., Ltd. Verfahren für ein Kommunikationsgerät mit tragbarem Sender, in welchen nach der Herstellung ein Identifikationskode eingeschrieben wird
GB2400221A (en) * 2003-04-03 2004-10-06 Denso Corp Customizing a portable transmitter for remotely controlling vehicular devices
DE102004002911B3 (de) * 2004-01-20 2005-11-17 Siemens Ag Verfahren und System zum Austauschen von Daten zwischen Steuergeräten
DE102006013504B4 (de) * 2005-03-28 2010-01-21 Lear Corp., Southfield Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung
DE102006053964A1 (de) * 2005-11-25 2007-06-14 Denso Corporation, Kariya Fahrzeugausstattungssteuersystem
DE102008004240A1 (de) * 2007-01-17 2008-08-07 Denso Corp., Kariya Fahrzeugsteuersystem und -verfahren und Teilvorrichtungen
DE102008006529A1 (de) * 2008-01-29 2009-07-30 Continental Automotive Gmbh Zeitgesteuerte Kommunikation von Fahrzeug und ID-Gebern
FR2941661A1 (fr) * 2009-01-30 2010-08-06 Peugeot Citroen Automobiles Sa "systeme de cle electronique programmable pour vehicule automobile avec selection d'au moins une fonction a activer parmi un ensemble de fonctions predeterminees"

Also Published As

Publication number Publication date
US20120045058A1 (en) 2012-02-23
CN102438242B (zh) 2016-12-21
CN102438242A (zh) 2012-05-02
US8923514B2 (en) 2014-12-30

Similar Documents

Publication Publication Date Title
DE102010034976A1 (de) Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE102014019250B4 (de) Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs
DE102016218986A1 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE102013215303A1 (de) Mobiles elektronisches Gerät
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE102011118234A1 (de) Verfahren und System zur Freigabe einer technischen Vorrichtung
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102009038035A1 (de) Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug
EP2332313A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
EP2235598A1 (de) Feldgerät und verfahren zu dessen betrieb
WO2018166942A1 (de) Verfahren zur zugangskontrolle
DE102010021256A1 (de) Verfahren zur dynamischen Autorisierung eines mobilen Kommunikationsgerätes
DE102016215630A1 (de) Kommunikationssystem zum Nachweis einer Fahrerlaubnis
EP2812837A1 (de) Verfahren zur personalisierung eines smart meter oder smart meter gateway sicherheitsmoduls
DE102016207339A1 (de) Verfahren zur sicheren Interaktion eines Nutzers mit einem mobilen Endgerät und einer weiteren Instanz
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
EP3298526B1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2011080079A1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE102021118667A1 (de) Verfahren und System zur Steuerung von Funktionen eines Fahrzeugs mit einem mobilen Endgerät
DE102016218988A1 (de) Kommunikationssystem
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
DE10136848A1 (de) Mobiles Kommunikationsendgerät und Verfahren zum Erlangen einer Berechtigung

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: HELLA GMBH & CO. KGAA, DE

Free format text: FORMER OWNER: HELLA KGAA HUECK & CO., 59557 LIPPSTADT, DE

R016 Response to examination communication
R084 Declaration of willingness to licence