JPH0853962A - 特に自動車盗難防止装置を非活性化するための電子符号錠 - Google Patents
特に自動車盗難防止装置を非活性化するための電子符号錠Info
- Publication number
- JPH0853962A JPH0853962A JP5113395A JP5113395A JPH0853962A JP H0853962 A JPH0853962 A JP H0853962A JP 5113395 A JP5113395 A JP 5113395A JP 5113395 A JP5113395 A JP 5113395A JP H0853962 A JPH0853962 A JP H0853962A
- Authority
- JP
- Japan
- Prior art keywords
- key
- lock
- read
- code
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00777—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00841—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00888—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed programming by learning
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/70—Operating mechanism
- Y10T70/7051—Using a powered device [e.g., motor]
- Y10T70/7062—Electrical type [e.g., solenoid]
- Y10T70/7068—Actuated after correct combination recognized [e.g., numerical, alphabetical, or magnet[s] pattern]
- Y10T70/7073—Including use of a key
- Y10T70/7079—Key rotated [e.g., Eurocylinder]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/80—Parts, attachments, accessories and adjuncts
- Y10T70/8432—For key-operated mechanism
- Y10T70/8811—Key identification
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
Abstract
(57)【要約】 (修正有)
【目的】 類概念に係わる種類の電子符号錠において、
不正解錠の可能性を排除するか、劇的に制限する電子符
号錠の提供。 【構成】 鍵13と錠11との間で情報を無線伝送する
電子符号錠11は、錠によって呼出される鍵符号34
が、ハードウェア符号器38によって暗号で符号化され
ることによって得られる。この錠の使用開始に当り、新
しい鍵13により錠の読出し書込み装置25に誘導式に
同時に連絡可能である検査素子26によって、一致番号
36が一度上書き不可能に、記憶装置29に伝送され、
更に対象物固有の識別データ30が検査素子に記憶され
る。このデータは検査素子の鍵レジスタ33から呼出し
可能な鍵番号と組合せて鍵符号とされ、ランダム符号3
7と一緒に中立の鍵のセットと記憶装置とに読み込まれ
る。鍵符号の中に識別データが考慮されている場合にの
み鍵が有効となる。これは検査素子を介してプログラム
することによってのみ可能である。
不正解錠の可能性を排除するか、劇的に制限する電子符
号錠の提供。 【構成】 鍵13と錠11との間で情報を無線伝送する
電子符号錠11は、錠によって呼出される鍵符号34
が、ハードウェア符号器38によって暗号で符号化され
ることによって得られる。この錠の使用開始に当り、新
しい鍵13により錠の読出し書込み装置25に誘導式に
同時に連絡可能である検査素子26によって、一致番号
36が一度上書き不可能に、記憶装置29に伝送され、
更に対象物固有の識別データ30が検査素子に記憶され
る。このデータは検査素子の鍵レジスタ33から呼出し
可能な鍵番号と組合せて鍵符号とされ、ランダム符号3
7と一緒に中立の鍵のセットと記憶装置とに読み込まれ
る。鍵符号の中に識別データが考慮されている場合にの
み鍵が有効となる。これは検査素子を介してプログラム
することによってのみ可能である。
Description
【0001】
【産業上の利用分野】本発明は、請求項1の前提部分に
記載された電子符号錠、すなわち対象物記憶装置を備え
たその読出し書込み装置とトランスポンダ及び記憶装置
を備えた鍵との間で情報を無線伝送する電子符号錠であ
って、鍵と錠との間で符号を割当てるために検査素子が
設けられているものに関する。
記載された電子符号錠、すなわち対象物記憶装置を備え
たその読出し書込み装置とトランスポンダ及び記憶装置
を備えた鍵との間で情報を無線伝送する電子符号錠であ
って、鍵と錠との間で符号を割当てるために検査素子が
設けられているものに関する。
【0002】
【従来の技術】論文「プログラミーアバール・オーネ・
コンピュータ」(雑誌「インターキー・ジィヒャー(in
terkey-sicher)」No.13/1993の6頁)に述べられている
電子ドア錠においては、鍵柄部の先端に、錠記憶装置と
誘導式に連結可能なメモリチップが設けられている。
コンピュータ」(雑誌「インターキー・ジィヒャー(in
terkey-sicher)」No.13/1993の6頁)に述べられている
電子ドア錠においては、鍵柄部の先端に、錠記憶装置と
誘導式に連結可能なメモリチップが設けられている。
【0003】錠記憶装置は、特殊なプログラミング鍵の
形の検査素子によって、その鍵符号に一度設定され、鍵
符号は、付属の利用者用の鍵にも記憶されている。同様
に、消去鍵によって、情報を錠記憶装置から削除して、
次にこの錠記憶装置を別の鍵符号に割当てることができ
る。
形の検査素子によって、その鍵符号に一度設定され、鍵
符号は、付属の利用者用の鍵にも記憶されている。同様
に、消去鍵によって、情報を錠記憶装置から削除して、
次にこの錠記憶装置を別の鍵符号に割当てることができ
る。
【0004】しかし、こうして達成可能な機密性標準
は、いまなお比較的低い。というのは、無線情報伝送
は、基本的に外部受信素子によって盗聴可能であり、盗
聴した鍵符号を無線で再入力することによって、鍵を模
造することができるからである。また、任意数の任意の
錠記憶装置を設置するために、プログラミング鍵が自由
に使用可能であると、対象物固有の検査機能が欠落する
ので、機密性に対する大きな危険を意味する。しかし、
特に紛失後の代用品調達や、プログラミング鍵に固定式
に割当てられた利用者用の鍵の不正複製という論理的問
題が生じる。
は、いまなお比較的低い。というのは、無線情報伝送
は、基本的に外部受信素子によって盗聴可能であり、盗
聴した鍵符号を無線で再入力することによって、鍵を模
造することができるからである。また、任意数の任意の
錠記憶装置を設置するために、プログラミング鍵が自由
に使用可能であると、対象物固有の検査機能が欠落する
ので、機密性に対する大きな危険を意味する。しかし、
特に紛失後の代用品調達や、プログラミング鍵に固定式
に割当てられた利用者用の鍵の不正複製という論理的問
題が生じる。
【0005】
【発明が解決しようとする課題】そこで、上記した各条
件を認識してなされた、本発明の根底にある技術的問題
は、類概念に係わる種類の電子符号錠において、これら
の論理的問題及び不正の可能性を排除するか、または劇
的に制限することである。
件を認識してなされた、本発明の根底にある技術的問題
は、類概念に係わる種類の電子符号錠において、これら
の論理的問題及び不正の可能性を排除するか、または劇
的に制限することである。
【0006】
【課題を解決するための手段】この課題は、本発明によ
れば、実質的に、類概念に係わる符号錠において、主請
求項に明示された特徴を具有することによって解決され
る。この解決策によれば、鍵の割当ては、検査素子の対
象物割当てのもとでのみ可能であり、この場合、常にこ
れと結び付けられている。
れば、実質的に、類概念に係わる符号錠において、主請
求項に明示された特徴を具有することによって解決され
る。この解決策によれば、鍵の割当ては、検査素子の対
象物割当てのもとでのみ可能であり、この場合、常にこ
れと結び付けられている。
【0007】対象物とは、この場合、好ましくは自動車
であり、停車状態のときに盗難を防止するために有効な
その盗難防止装置は、旧来の点火キーによってのみ非活
性化することができ、その握りの部分には、付加的に、
錠の表面又は近傍に設けられた読出し書込み装置と交信
することのできるトランスポンダを有する鍵符号記憶装
置が格納されている。そのため、エネルギー、好ましく
は電磁放射スペクトルの長波放送周波数帯と中波放送周
波数帯との間の移行範囲のエネルギーが、錠トランスポ
ンダから鍵トランスポンダへ誘導伝送されて、そこで、
情報呼出しのために、鍵記憶装置用読取り回路を(及び
場合によっては書込み回路も)活性化する。
であり、停車状態のときに盗難を防止するために有効な
その盗難防止装置は、旧来の点火キーによってのみ非活
性化することができ、その握りの部分には、付加的に、
錠の表面又は近傍に設けられた読出し書込み装置と交信
することのできるトランスポンダを有する鍵符号記憶装
置が格納されている。そのため、エネルギー、好ましく
は電磁放射スペクトルの長波放送周波数帯と中波放送周
波数帯との間の移行範囲のエネルギーが、錠トランスポ
ンダから鍵トランスポンダへ誘導伝送されて、そこで、
情報呼出しのために、鍵記憶装置用読取り回路を(及び
場合によっては書込み回路も)活性化する。
【0008】このこと自体は、例えば、誘導式トランス
ポンダの技術から公知であり、又、「エレクトロニーク
ヘフト(Elektronik Heft)」第9号(1993)、86頁以下の
アール・ユリシュ(R.Jurisch)の論文「イデンティフィ
カション:コンタクトロス・ビア・ホッホフレケンツ」
に詳しく述べられている。しかし、この対象物は、有資
格者だけが利用可能な鍵符号によってのみ、接近可能も
しくは接近不可能とされる定置式設備とすることもでき
る。
ポンダの技術から公知であり、又、「エレクトロニーク
ヘフト(Elektronik Heft)」第9号(1993)、86頁以下の
アール・ユリシュ(R.Jurisch)の論文「イデンティフィ
カション:コンタクトロス・ビア・ホッホフレケンツ」
に詳しく述べられている。しかし、この対象物は、有資
格者だけが利用可能な鍵符号によってのみ、接近可能も
しくは接近不可能とされる定置式設備とすることもでき
る。
【0009】従来の符号鍵システムを実現する場合に問
題となるのは、類概念を構成する先行刊行物に述べられ
たプログラミング支出の他に、特に、錠を交換するか、
又は鍵を紛失した場合に−従来の機械式錠に比較して−
発生する論理的隘路である。しかしこの隘路は、盗聴の
虞のある開放データ伝送の機密性の危険や、鍵・対象物
割当ての問題と同様に、本発明による解決策によっての
み克服されている。この解決策は、付加的な論理的支出
を、既存の純機械式施錠システムに比べて、もはや必要
とせず、システムのセキュリティ機能連鎖がいずれかの
箇所で中断されることなく、又は迂回されることなく、
日常の生活のなかで発生することのあるあらゆる本質的
問題を、鍵の有資格所有者が、従来の仕方で自分で解決
することができるようにする。
題となるのは、類概念を構成する先行刊行物に述べられ
たプログラミング支出の他に、特に、錠を交換するか、
又は鍵を紛失した場合に−従来の機械式錠に比較して−
発生する論理的隘路である。しかしこの隘路は、盗聴の
虞のある開放データ伝送の機密性の危険や、鍵・対象物
割当ての問題と同様に、本発明による解決策によっての
み克服されている。この解決策は、付加的な論理的支出
を、既存の純機械式施錠システムに比べて、もはや必要
とせず、システムのセキュリティ機能連鎖がいずれかの
箇所で中断されることなく、又は迂回されることなく、
日常の生活のなかで発生することのあるあらゆる本質的
問題を、鍵の有資格所有者が、従来の仕方で自分で解決
することができるようにする。
【0010】これは、錠に割当てられた読出し書込み装
置の知的連結機能を媒介として、鍵トランスポンダ又は
検査トランスポンダと対象物記憶装置との間でのデータ
伝送によって実現される。用心のために、不正に受信さ
れたデータが、後にもはや利用できないようにするため
に、各無線データ交換は暗号で符号化される。はじめて
対象物を設置した後に、読出し書込みトランスポンダ及
び読出し書込み記憶装置を備えた鍵の場合、許容鍵符号
を発生するのに決定的な情報が、すべて検査素子内に蓄
えられており、この検査素子が、正当な利用者に対し
て、例えば車検証として用意されているので、必要に応
じて(例えば鍵紛失後)、錠製造業者又は対象物設置者
が、新たな(そしてこの場合唯一利用可能な)検査素子
を彼に再び用意するまで、限定個数の代用鍵を機能させ
ることが−彼のみに−可能である。
置の知的連結機能を媒介として、鍵トランスポンダ又は
検査トランスポンダと対象物記憶装置との間でのデータ
伝送によって実現される。用心のために、不正に受信さ
れたデータが、後にもはや利用できないようにするため
に、各無線データ交換は暗号で符号化される。はじめて
対象物を設置した後に、読出し書込みトランスポンダ及
び読出し書込み記憶装置を備えた鍵の場合、許容鍵符号
を発生するのに決定的な情報が、すべて検査素子内に蓄
えられており、この検査素子が、正当な利用者に対し
て、例えば車検証として用意されているので、必要に応
じて(例えば鍵紛失後)、錠製造業者又は対象物設置者
が、新たな(そしてこの場合唯一利用可能な)検査素子
を彼に再び用意するまで、限定個数の代用鍵を機能させ
ることが−彼のみに−可能である。
【0011】また、この検査素子によって、又はそれを
交換することによって、それまで許容された鍵一式を無
効とすることができる。このことは、紛失又は盗難の疑
いがあるとき機密性の本質的観点である。セキュリティ
連鎖へのアクセスは、常に唯一有効な検査素子の所有者
のみが有し、かつ保持しており、例えば工場を介して、
このセキュリティ連鎖が不正に迂回又は克服されること
もない。
交換することによって、それまで許容された鍵一式を無
効とすることができる。このことは、紛失又は盗難の疑
いがあるとき機密性の本質的観点である。セキュリティ
連鎖へのアクセスは、常に唯一有効な検査素子の所有者
のみが有し、かつ保持しており、例えば工場を介して、
このセキュリティ連鎖が不正に迂回又は克服されること
もない。
【0012】錠の読出し書込み装置において、ハードウ
ェアの点で実現された暗号アルゴリズムが鍵の各利用後
に符号変更を引き起こし、伝送プロトコルが不正に盗聴
されたとしても、それは後にはもはや利用できない。読
出し書込みトランスポンダ及び読出し書込み記憶装置を
鍵に装備した場合、付加的保全として、鍵の各利用後
に、転動するランダム符号を新たにその記憶装置及び錠
記憶装置に入力することができる。
ェアの点で実現された暗号アルゴリズムが鍵の各利用後
に符号変更を引き起こし、伝送プロトコルが不正に盗聴
されたとしても、それは後にはもはや利用できない。読
出し書込みトランスポンダ及び読出し書込み記憶装置を
鍵に装備した場合、付加的保全として、鍵の各利用後
に、転動するランダム符号を新たにその記憶装置及び錠
記憶装置に入力することができる。
【0013】読出し書込み装置が、鍵トランスポンダの
他に、特殊な対象物標識によって正当化された検査素子
トランスポンダをも同時に把握するときにのみ、鍵の符
号変換は可能である。対象物に固定された錠の読出し書
込み装置において、トランスポンダのデータ交換のため
の送信器及び受信器機能と、ハードウェアによる暗号ア
ルゴリズムと、場合によっては、検査電子装置の機能の
ためのマイクロプロセッサが、1つの集積回路で実現さ
れており、この回路には、外部送受信コイル(トランス
ポンダ・アンテナ)の他に、錠記憶装置又は対象物記憶
装置を、外部から接続しておくことができる。
他に、特殊な対象物標識によって正当化された検査素子
トランスポンダをも同時に把握するときにのみ、鍵の符
号変換は可能である。対象物に固定された錠の読出し書
込み装置において、トランスポンダのデータ交換のため
の送信器及び受信器機能と、ハードウェアによる暗号ア
ルゴリズムと、場合によっては、検査電子装置の機能の
ためのマイクロプロセッサが、1つの集積回路で実現さ
れており、この回路には、外部送受信コイル(トランス
ポンダ・アンテナ)の他に、錠記憶装置又は対象物記憶
装置を、外部から接続しておくことができる。
【0014】読出し書込み装置から供給される検査電子
装置は、受信したデータと記憶されているデータとの一
致を比較することができるように設計されているだけで
なく、トランスポンダ記憶装置が既に一度或る情報で占
有されたこと、又は新規に使用され、それ故に、まずな
お対象物固有のセキュリティデータを入れなければなら
ないことを確認するようにも設計されている。
装置は、受信したデータと記憶されているデータとの一
致を比較することができるように設計されているだけで
なく、トランスポンダ記憶装置が既に一度或る情報で占
有されたこと、又は新規に使用され、それ故に、まずな
お対象物固有のセキュリティデータを入れなければなら
ないことを確認するようにも設計されている。
【0015】本発明の付加的諸展開、選択案、その他の
特徴及び利点は、その他の請求項から、最後の要約書に
見られる論述を考慮しても、そして、本発明による解決
策に至る好ましい機能例についての以下の説明から、明
らかとなると思う。図面において、この機能例は、本質
的なものに限定して、単極ブロック図として著しく略示
されている。
特徴及び利点は、その他の請求項から、最後の要約書に
見られる論述を考慮しても、そして、本発明による解決
策に至る好ましい機能例についての以下の説明から、明
らかとなると思う。図面において、この機能例は、本質
的なものに限定して、単極ブロック図として著しく略示
されている。
【0016】
【実施例】図面に略示された電子符号錠(11)は、この好
ましい実施例の場合、柄部に鎖錠断面(14)を有する鍵(1
3)のための通常のシリンダ錠(12)として示されている。
取付けられている錠スイッチ(15)が、実際の鍵回転方向
に応じて、同時に、及び/又は順次に、少なくとも1つ
の操作部(17)に制御情報(16)(信号レベル又は出力レベ
ル)を送る。
ましい実施例の場合、柄部に鎖錠断面(14)を有する鍵(1
3)のための通常のシリンダ錠(12)として示されている。
取付けられている錠スイッチ(15)が、実際の鍵回転方向
に応じて、同時に、及び/又は順次に、少なくとも1つ
の操作部(17)に制御情報(16)(信号レベル又は出力レベ
ル)を送る。
【0017】操作部は、自動車駆動装置のエンジン電子
装置の一部とすることができる。しかし、例えば回転木
戸、自動ロックドア、又はその他の機能装置、又は検査
装置の解除制御装置でもある。但しこの操作部(17)は、
検査電子装置(18)が解除信号(19)を送るときにのみ、活
性化して操作可能となる。その他の場合には、−検査電
子装置(18)が遮断信号(20)を送る場合には特に−操作部
(17)の機能は、保全位置において阻止されている。保全
位置とは、符号錠(11)の使用事例に応じて、例えば、自
動車のエンジン管理に介入する盗難防止装置であり、外
部介入から保護されるべき(定置式又は可動式)空間の
ドアのロックであり、又は例えば非常出口のパニック解
錠装置の解除である。
装置の一部とすることができる。しかし、例えば回転木
戸、自動ロックドア、又はその他の機能装置、又は検査
装置の解除制御装置でもある。但しこの操作部(17)は、
検査電子装置(18)が解除信号(19)を送るときにのみ、活
性化して操作可能となる。その他の場合には、−検査電
子装置(18)が遮断信号(20)を送る場合には特に−操作部
(17)の機能は、保全位置において阻止されている。保全
位置とは、符号錠(11)の使用事例に応じて、例えば、自
動車のエンジン管理に介入する盗難防止装置であり、外
部介入から保護されるべき(定置式又は可動式)空間の
ドアのロックであり、又は例えば非常出口のパニック解
錠装置の解除である。
【0018】従って、解除信号(19)は、正当な鍵、つま
り対象物固有に割当てられた鍵(13)によって錠(1
1)が操作される場合にのみ現われるべきである。この
割当ては、いずれにしても、従来の仕方で鎖錠断面(14)
を介して定義しておくことができる。しかしこの割当て
は、本発明によれば、特に(場合によっては付加的
に)、例えば、シリンダ錠(12)内に進入しない握り部(2
1)のなかに、入力された符号(24)を錠(11)の読出し書込
み装置(25)へと無線伝送するトランスポンダ(22)を鍵(1
3)が備えていることによって、定義されている。
り対象物固有に割当てられた鍵(13)によって錠(1
1)が操作される場合にのみ現われるべきである。この
割当ては、いずれにしても、従来の仕方で鎖錠断面(14)
を介して定義しておくことができる。しかしこの割当て
は、本発明によれば、特に(場合によっては付加的
に)、例えば、シリンダ錠(12)内に進入しない握り部(2
1)のなかに、入力された符号(24)を錠(11)の読出し書込
み装置(25)へと無線伝送するトランスポンダ(22)を鍵(1
3)が備えていることによって、定義されている。
【0019】読出し書込み装置(25)に機能上属する検査
電子装置(18)は、好ましい事例では、自動車盗難防止装
置として、装置の点でエンジン電子装置の一部である。
読出し書込み装置(25)は、この事例の場合、好ましくは
情報システム内に又は車両の集中ロック電子装置内に一
体化しておくことができる。錠(11)は、通常、利用有資
格者に配分することのできる1セットの複数(例えば4
個)の同じ鍵(13)によって操作可能とされる。符号化さ
れた鍵(13)を補足して、トランスポンダ(27)を備えた検
査素子(26)が個々の錠記憶装置(29)に割当てられてい
る。
電子装置(18)は、好ましい事例では、自動車盗難防止装
置として、装置の点でエンジン電子装置の一部である。
読出し書込み装置(25)は、この事例の場合、好ましくは
情報システム内に又は車両の集中ロック電子装置内に一
体化しておくことができる。錠(11)は、通常、利用有資
格者に配分することのできる1セットの複数(例えば4
個)の同じ鍵(13)によって操作可能とされる。符号化さ
れた鍵(13)を補足して、トランスポンダ(27)を備えた検
査素子(26)が個々の錠記憶装置(29)に割当てられてい
る。
【0020】しかし、検査素子は、(鍵(13)とは異な
り)錠(11)に導入されるのでなく、この錠(11)の読出し
書込み装置(25)に接近させるだけでよい。それ故、検査
素子(26)は、特にそのトランスポンダ(27)のための支持
要素として利用するために、例えば掛下げ物として、留
付け物として、又は図示されたようにキャッシュカード
方式でカード(28)として、構成しておくことができる。
読出し書込み装置(25)の質問アルゴリズムは、鍵トラン
スポンダ(22)と検査トランスポンダ(27)とを準同時的に
把握することができるように設計されている。
り)錠(11)に導入されるのでなく、この錠(11)の読出し
書込み装置(25)に接近させるだけでよい。それ故、検査
素子(26)は、特にそのトランスポンダ(27)のための支持
要素として利用するために、例えば掛下げ物として、留
付け物として、又は図示されたようにキャッシュカード
方式でカード(28)として、構成しておくことができる。
読出し書込み装置(25)の質問アルゴリズムは、鍵トラン
スポンダ(22)と検査トランスポンダ(27)とを準同時的に
把握することができるように設計されている。
【0021】錠(11)とその操作部(17)の前に検査電子装
置(18)とを装備している対象物を仕上げる場合(つまり
例えば自動車製造ラインの最後に又は建物のドアを取付
けた後)、その不揮発性記憶装置(29)において、対象物
固有の識別データ(30)(自動車分野ではシャシ番号又は
エンジン番号、建築分野では注文番号又は対象物番号)
が読み込まれ、更に、検査電子装置(18)を介して、錠(1
1)の読出し書込み装置(25)によって、例えば検査トラン
スポンダ(27)から検査素子(26)の不揮発性記憶装置(32)
内に誘導伝送される。こうして、製品固有又は場所固有
の識別データ(30)にプログラミングされたカード(28)
は、将来、入退室証明書又は車検証の機能を引き受ける
ことができる。
置(18)とを装備している対象物を仕上げる場合(つまり
例えば自動車製造ラインの最後に又は建物のドアを取付
けた後)、その不揮発性記憶装置(29)において、対象物
固有の識別データ(30)(自動車分野ではシャシ番号又は
エンジン番号、建築分野では注文番号又は対象物番号)
が読み込まれ、更に、検査電子装置(18)を介して、錠(1
1)の読出し書込み装置(25)によって、例えば検査トラン
スポンダ(27)から検査素子(26)の不揮発性記憶装置(32)
内に誘導伝送される。こうして、製品固有又は場所固有
の識別データ(30)にプログラミングされたカード(28)
は、将来、入退室証明書又は車検証の機能を引き受ける
ことができる。
【0022】更に、検査素子(26)の適宜な桁数を有する
鍵レジスタ(33)内に、製造業者側で既に装備された鍵(1
3)から、若干数(例えば最大8つ)の2進符号化鍵符号
(34)が、読出し書込み装置(25)によって伝送可能であ
り、又は製造業者側でカード(28)に既に固定式に入力さ
れている。前者の場合、鍵(13)は、読出し専用トランス
ポンダ(12)及び揮発性記憶装置(23)を装備しておく必要
があるだけである。検査素子(26)を割当てるために、現
実のセットの鍵(13)の中の1本を錠(11)に差し込むと、
その鍵符号(34)が、読出し書込み装置(25)を介して、鍵
レジスタ(33)の第1位置と錠記憶装置(29)とに伝送され
る。
鍵レジスタ(33)内に、製造業者側で既に装備された鍵(1
3)から、若干数(例えば最大8つ)の2進符号化鍵符号
(34)が、読出し書込み装置(25)によって伝送可能であ
り、又は製造業者側でカード(28)に既に固定式に入力さ
れている。前者の場合、鍵(13)は、読出し専用トランス
ポンダ(12)及び揮発性記憶装置(23)を装備しておく必要
があるだけである。検査素子(26)を割当てるために、現
実のセットの鍵(13)の中の1本を錠(11)に差し込むと、
その鍵符号(34)が、読出し書込み装置(25)を介して、鍵
レジスタ(33)の第1位置と錠記憶装置(29)とに伝送され
る。
【0023】他の場合には、鍵(13)の柄部が錠スイッチ
(15)を動作待機状態に投入したとき、そして、鍵トラン
スポンダ(22)の質問に対して、この記憶装置(23)内にな
お鍵符号(34)が入力されていなかったことを読出し書込
み装置(25)が確認する限り、読出し書込み装置(25)を介
して、検査素子(26)の鍵レジスタ(33)内に製造業者側で
利用可能とされた鍵番号の1つが、検査素子(26)に伝送
されたばかりの対象物固有の識別データ(30)と組合せ
て、鍵符号(34)として、まだ符号化されていない鍵(13)
の記憶装置(23)に伝送される。
(15)を動作待機状態に投入したとき、そして、鍵トラン
スポンダ(22)の質問に対して、この記憶装置(23)内にな
お鍵符号(34)が入力されていなかったことを読出し書込
み装置(25)が確認する限り、読出し書込み装置(25)を介
して、検査素子(26)の鍵レジスタ(33)内に製造業者側で
利用可能とされた鍵番号の1つが、検査素子(26)に伝送
されたばかりの対象物固有の識別データ(30)と組合せ
て、鍵符号(34)として、まだ符号化されていない鍵(13)
の記憶装置(23)に伝送される。
【0024】こうして、錠(11)に割当てられるこのセッ
トにおける機械的には適合されているが、符号の点では
なお中立であるすべての鍵(13)は、単純に錠(11)内に順
次押し込まれ、そこで回されて、錠スイッチ(15)を操作
し、検査素子(26)も、この錠(11)の読出し書込み装置(2
5)に対して、高周波伝送にとって充分な空間的近さに位
置することによって、検査素子(26)の方から設定される
第1鍵符号(34)に順次プログラミングされる。
トにおける機械的には適合されているが、符号の点では
なお中立であるすべての鍵(13)は、単純に錠(11)内に順
次押し込まれ、そこで回されて、錠スイッチ(15)を操作
し、検査素子(26)も、この錠(11)の読出し書込み装置(2
5)に対して、高周波伝送にとって充分な空間的近さに位
置することによって、検査素子(26)の方から設定される
第1鍵符号(34)に順次プログラミングされる。
【0025】更に、鍵(13)と検査素子(26)との間で交換
される鍵符号(34)のうち現実に有効な鍵符号は、このペ
アリングの過程で、読出し書込み装置(25)によって錠記
憶装置(29)に蓄えられる。この場合、錠記憶装置(29)
は、検査素子(26)によって操作されて対象物固有の識別
データ(30)も受け取るので、これにより、さしあたり中
性の読出し書込み装置(25)は、その記憶装置(29)を介し
て、いまや検査素子(26)にも対象物及び鍵(13)にも固定
式に割当てられている。
される鍵符号(34)のうち現実に有効な鍵符号は、このペ
アリングの過程で、読出し書込み装置(25)によって錠記
憶装置(29)に蓄えられる。この場合、錠記憶装置(29)
は、検査素子(26)によって操作されて対象物固有の識別
データ(30)も受け取るので、これにより、さしあたり中
性の読出し書込み装置(25)は、その記憶装置(29)を介し
て、いまや検査素子(26)にも対象物及び鍵(13)にも固定
式に割当てられている。
【0026】検査素子(26)は、更に一致発生器(35)を備
えている。この発生器(35)は、ある鍵符号(34)が、はじ
めて呼出されるとき、同時にその一致番号(36)を、読出
し書込み装置(25)を介して検査電子装置(18)に転送し
て、記憶装置(29)内で運転開始のために設定される設置
符号(31)を、一度かつ最終的に、この検査一致番号(36)
によって上書きする。これによっても、この個々の検査
素子(26)は、対象物固有の検査電子装置(18)に対して固
定式に割当てられている。というのも、記憶装置(29)内
の適宜な位置に−例えば後にこの検査電子装置(18)を別
の検査素子(26)に適合するために−再度上書きすること
は、回路技術上排除されているからである。
えている。この発生器(35)は、ある鍵符号(34)が、はじ
めて呼出されるとき、同時にその一致番号(36)を、読出
し書込み装置(25)を介して検査電子装置(18)に転送し
て、記憶装置(29)内で運転開始のために設定される設置
符号(31)を、一度かつ最終的に、この検査一致番号(36)
によって上書きする。これによっても、この個々の検査
素子(26)は、対象物固有の検査電子装置(18)に対して固
定式に割当てられている。というのも、記憶装置(29)内
の適宜な位置に−例えば後にこの検査電子装置(18)を別
の検査素子(26)に適合するために−再度上書きすること
は、回路技術上排除されているからである。
【0027】この割当て過程は無線伝送であるので、無
資格者が、近くに持ち込んだ自己のトランスポンダを利
用してデータ交信を盗聴し、符号の電子記憶によって、
例えば電子鍵情報を作ることを、基本的に排除すること
ができない。このようにして、無資格者が後にスイッチ
(15)を橋絡して、検査電子装置(18)の解除信号(19)を不
正に解除することのないように、鍵符号(34)(つまり現
実に有効な鍵番号と事前に覚え込ませた識別データ(30)
との組合せ)の伝送は、鍵の各操作後に変化する暗号符
号を介して行われる。
資格者が、近くに持ち込んだ自己のトランスポンダを利
用してデータ交信を盗聴し、符号の電子記憶によって、
例えば電子鍵情報を作ることを、基本的に排除すること
ができない。このようにして、無資格者が後にスイッチ
(15)を橋絡して、検査電子装置(18)の解除信号(19)を不
正に解除することのないように、鍵符号(34)(つまり現
実に有効な鍵番号と事前に覚え込ませた識別データ(30)
との組合せ)の伝送は、鍵の各操作後に変化する暗号符
号を介して行われる。
【0028】この暗号符号は、読出し書込み装置(25)の
符号器(38)によって、それぞれ間近に迫ったデータ伝送
ごとに、鍵(13)内又は検査素子(26)内の外部トランスポ
ンダ(22)、(27)に伝送され、直接続いた情報転送が符号
化される。つまり、現実にハードウェアの点で発生され
た符号を無資格者が一緒に聴取したとしても、この符号
は、彼にとって役に立たないものとなる。というのも、
各情報交換が読出し書込み装置(25)を介して行われ、次
の情報交換のために、読出し書込み装置によって新たな
符号化が設定されるからである。
符号器(38)によって、それぞれ間近に迫ったデータ伝送
ごとに、鍵(13)内又は検査素子(26)内の外部トランスポ
ンダ(22)、(27)に伝送され、直接続いた情報転送が符号
化される。つまり、現実にハードウェアの点で発生され
た符号を無資格者が一緒に聴取したとしても、この符号
は、彼にとって役に立たないものとなる。というのも、
各情報交換が読出し書込み装置(25)を介して行われ、次
の情報交換のために、読出し書込み装置によって新たな
符号化が設定されるからである。
【0029】更に、鍵(13)が、読出し書込みトランスポ
ンダ(22)及び不揮発性記憶装置(23)を装備している場
合、鍵符号(34)は、付加的に準ランダム符号(37)で転動
することができる。このために、読出し書込み装置(25)
は、ある鍵符号(34)が割当てられると、付加的に1つの
ランダム符号(37)(又は少なくとも1つの疑似ランダム
符号(37))を発生し、この符号は、同じ検査素子(26)が
付属の錠(11)の読出し書込み装置(25)とのデータ交換に
とって充分な近さで用意されているときに、その限り
で、やはり検査電子装置(18)を介して記憶装置(29)内に
蓄えられる。
ンダ(22)及び不揮発性記憶装置(23)を装備している場
合、鍵符号(34)は、付加的に準ランダム符号(37)で転動
することができる。このために、読出し書込み装置(25)
は、ある鍵符号(34)が割当てられると、付加的に1つの
ランダム符号(37)(又は少なくとも1つの疑似ランダム
符号(37))を発生し、この符号は、同じ検査素子(26)が
付属の錠(11)の読出し書込み装置(25)とのデータ交換に
とって充分な近さで用意されているときに、その限り
で、やはり検査電子装置(18)を介して記憶装置(29)内に
蓄えられる。
【0030】このようにプログラミングされた鍵(13)の
所有者が、錠(11)のなかで、錠スイッチ(15)を介して
(例えば点火キーの「ラジオ」位置又は「点火」位置に
おいて)動作信号10を活性化させると、錠(11)の読出し
書込み装置(25)によってこの鍵(13)は、検査電子装置(1
8)が錠記憶装置(29)内の設定に基づいて、鍵符号(34)
(及び場合によっては付加的にこのセットの鍵(13)に個
々に割当てられたランダム符号(37))を検知すると、正
当であるとして処理される。検査電子装置(18)は、一致
するとき解除信号(19)を送り、こうして、例えばエンジ
ンを始動させ又は電磁ドアロックを取り消すことができ
る。
所有者が、錠(11)のなかで、錠スイッチ(15)を介して
(例えば点火キーの「ラジオ」位置又は「点火」位置に
おいて)動作信号10を活性化させると、錠(11)の読出し
書込み装置(25)によってこの鍵(13)は、検査電子装置(1
8)が錠記憶装置(29)内の設定に基づいて、鍵符号(34)
(及び場合によっては付加的にこのセットの鍵(13)に個
々に割当てられたランダム符号(37))を検知すると、正
当であるとして処理される。検査電子装置(18)は、一致
するとき解除信号(19)を送り、こうして、例えばエンジ
ンを始動させ又は電磁ドアロックを取り消すことができ
る。
【0031】鍵(13)が、鎖錠断面(14)に関して機械的に
適合してはいるが、しかし鍵符号(34)、場合によって
は、ランダム符号及び現実のランダム符号(37)に関して
は無効である場合、検査電子装置(18)は解除信号(19)の
発生を防止するか、又は、例えば信号発生又は信号記憶
によって不正の試みを指摘するために、又は付加的セキ
ュリティ施錠を引き起こすために、遮断信号(20)が別途
発生される。
適合してはいるが、しかし鍵符号(34)、場合によって
は、ランダム符号及び現実のランダム符号(37)に関して
は無効である場合、検査電子装置(18)は解除信号(19)の
発生を防止するか、又は、例えば信号発生又は信号記憶
によって不正の試みを指摘するために、又は付加的セキ
ュリティ施錠を引き起こすために、遮断信号(20)が別途
発生される。
【0032】鍵(13)を紛失した場合には、用心のため
に、錠記憶装置(29)内のそれまでの鍵符号(34)は、検査
素子(26)から呼出すことによって消去される。車の所有
者は、次に、従来どおり、その正当性を証明する資料
(例えば対象物固有に標識された検査素子(26)の資料そ
のもの)を呈示して、機械的に錠(11)に適合した鎖錠断
面(14)を有する代用鍵セットを注文することができる。
鍵(13)に読出しトランスポンダ(22)のみが設けられてい
る場合、これには、やはり製造業者側で鍵符号(34)が装
備されており、この符号は、読出し書込み装置(25)によ
って、その記憶装置(29)に、及び同時に把握される対象
物固有に付属した検査素子(26)のさしあたりまだ空いて
いるレジスタ桁内に、転送される。
に、錠記憶装置(29)内のそれまでの鍵符号(34)は、検査
素子(26)から呼出すことによって消去される。車の所有
者は、次に、従来どおり、その正当性を証明する資料
(例えば対象物固有に標識された検査素子(26)の資料そ
のもの)を呈示して、機械的に錠(11)に適合した鎖錠断
面(14)を有する代用鍵セットを注文することができる。
鍵(13)に読出しトランスポンダ(22)のみが設けられてい
る場合、これには、やはり製造業者側で鍵符号(34)が装
備されており、この符号は、読出し書込み装置(25)によ
って、その記憶装置(29)に、及び同時に把握される対象
物固有に付属した検査素子(26)のさしあたりまだ空いて
いるレジスタ桁内に、転送される。
【0033】他の場合には、読出し書込み装置(25)は、
レジスタ(33)内になお将来の鍵セットのために、これま
で未使用の鍵番号が利用可能であるかどうかを確認し、
これを、いまや使用されたものとしてマーキングし(又
はそれを消去し)、鍵番号を(組合せて鍵符号(34)とし
て)錠記憶装置(29)に転送し、及び現実にプログラミン
グすべき代用鍵(13)のこれまで書き込まれていないと認
められた読出し書込み装置(23)に転送する。
レジスタ(33)内になお将来の鍵セットのために、これま
で未使用の鍵番号が利用可能であるかどうかを確認し、
これを、いまや使用されたものとしてマーキングし(又
はそれを消去し)、鍵番号を(組合せて鍵符号(34)とし
て)錠記憶装置(29)に転送し、及び現実にプログラミン
グすべき代用鍵(13)のこれまで書き込まれていないと認
められた読出し書込み装置(23)に転送する。
【0034】このような代用鍵の調達は、既にプログラ
ミングされた鍵(13)によって新たに呼出すべき符号(34)
が、なお検査素子(26)に記憶することができる間、又は
検査素子(26)に設定された最後の鍵番号が使用されるま
で、繰り返すことができる。その後、検査素子(26)の紛
失後もそうであるが、再び完全に利用可能なレジスタ(3
3)を備えた新たな検査素子(26)を、識別データ(30)を介
して専用対象物に割当なければならない。
ミングされた鍵(13)によって新たに呼出すべき符号(34)
が、なお検査素子(26)に記憶することができる間、又は
検査素子(26)に設定された最後の鍵番号が使用されるま
で、繰り返すことができる。その後、検査素子(26)の紛
失後もそうであるが、再び完全に利用可能なレジスタ(3
3)を備えた新たな検査素子(26)を、識別データ(30)を介
して専用対象物に割当なければならない。
【0035】読出し書込み装置(25)は、既に一度、別の
検査素子(26)において鍵符号(34)を引き渡すために使用
されたので、例えば、新たな検査素子(26)内の一致発生
器(35)は、読出し書込み装置(25)によって、一致番号(3
6)から検知可能となるように変更される。これは、この
錠(11)に関して唯一許容された検査素子(26)ではある
が、しかし、もはや、最初に割当てられた既存の検査素
子(26)ではない。
検査素子(26)において鍵符号(34)を引き渡すために使用
されたので、例えば、新たな検査素子(26)内の一致発生
器(35)は、読出し書込み装置(25)によって、一致番号(3
6)から検知可能となるように変更される。これは、この
錠(11)に関して唯一許容された検査素子(26)ではある
が、しかし、もはや、最初に割当てられた既存の検査素
子(26)ではない。
【0036】これにより、その一致番号(旧)(36)は使
用不能となり、(例えば盗まれ又は発見された)最初の
検査素子(26)を有する鍵(13)を、無資格者が後に符号化
することはできない。対象物固有の識別データ(30)は、
対象物及びその検査素子(26)の製造業者にのみアクセス
可能であり、何らかの検査素子及び何らかの場所で入手
された検査素子(26)が、別の鍵(13)を再符号化するのに
は利用することができず、対象物固有の有効な識別デー
タ(30)を、製造業者が既に記録している検査素子(26)の
みが利用できるように、識別データによって確保されて
いる。というのも、一度作動した読出し書込み装置(25)
によって、後に、対象物固有の識別データ(30)を、別の
検査素子(26)に転送することはもはやできないからであ
る。
用不能となり、(例えば盗まれ又は発見された)最初の
検査素子(26)を有する鍵(13)を、無資格者が後に符号化
することはできない。対象物固有の識別データ(30)は、
対象物及びその検査素子(26)の製造業者にのみアクセス
可能であり、何らかの検査素子及び何らかの場所で入手
された検査素子(26)が、別の鍵(13)を再符号化するのに
は利用することができず、対象物固有の有効な識別デー
タ(30)を、製造業者が既に記録している検査素子(26)の
みが利用できるように、識別データによって確保されて
いる。というのも、一度作動した読出し書込み装置(25)
によって、後に、対象物固有の識別データ(30)を、別の
検査素子(26)に転送することはもはやできないからであ
る。
【0037】検査素子(26)を、単純に交換することによ
っても、一度符号化されたセットの鍵(13)を、最終的に
使用不能としうる。というのも、機密保持の理由から、
その記憶装置(23)の内容は、新たな鍵符号(34)によって
は上書きすることができないからである。錠(11)の表面
又は内部又はその近傍に取付けられた読出し書込み装置
(25)が、技術的故障に基づいて使用不能となって交換さ
れた場合、新たな読出し書込み装置(25)によって、近く
に用意された検査素子(26)の一致番号(36)が、新たなラ
ンダム符号(37)と組合せて検査電子装置(18)に転送さ
れ、検査素子(26)によって現実に読み出された一致番号
(36)が既に記憶されている番号と一致する限り、つま
り、検査素子(26)の対象物固有の割当てが引き続き与え
られている限り、記憶装置(29)に書き込まれる。
っても、一度符号化されたセットの鍵(13)を、最終的に
使用不能としうる。というのも、機密保持の理由から、
その記憶装置(23)の内容は、新たな鍵符号(34)によって
は上書きすることができないからである。錠(11)の表面
又は内部又はその近傍に取付けられた読出し書込み装置
(25)が、技術的故障に基づいて使用不能となって交換さ
れた場合、新たな読出し書込み装置(25)によって、近く
に用意された検査素子(26)の一致番号(36)が、新たなラ
ンダム符号(37)と組合せて検査電子装置(18)に転送さ
れ、検査素子(26)によって現実に読み出された一致番号
(36)が既に記憶されている番号と一致する限り、つま
り、検査素子(26)の対象物固有の割当てが引き続き与え
られている限り、記憶装置(29)に書き込まれる。
【0038】検査電子装置(18)が取り入れられている機
能範囲(例えばエンジン管理電子装置)を交換しなけれ
ばならない場合、交換を行った対象物記憶装置(29)は、
最後に設定されたランダム符号(37)をまだ備えておら
ず、又対象物固有の一致データも備えておらず、解除信
号は、本来割当てられた鍵(13)によっても引き起こすこ
とができない。
能範囲(例えばエンジン管理電子装置)を交換しなけれ
ばならない場合、交換を行った対象物記憶装置(29)は、
最後に設定されたランダム符号(37)をまだ備えておら
ず、又対象物固有の一致データも備えておらず、解除信
号は、本来割当てられた鍵(13)によっても引き起こすこ
とができない。
【0039】しかしこの場合、新たな対象物記憶装置(2
9)には、いまや代用品交換を指示された最初の設置符号
(31)がなお含まれている。この符号は、検査素子(26)が
最初に質問されるときに、その一致番号(36)で上書きさ
れる(これは、代用品を取付けた後−上で述べたように
−検査素子(26)が最初に通信接触する場合にのみ可能で
ある)。
9)には、いまや代用品交換を指示された最初の設置符号
(31)がなお含まれている。この符号は、検査素子(26)が
最初に質問されるときに、その一致番号(36)で上書きさ
れる(これは、代用品を取付けた後−上で述べたように
−検査素子(26)が最初に通信接触する場合にのみ可能で
ある)。
【0040】一致番号(36)のこの伝送によって、読出し
書込み装置(25)が自動的に新たなランダム符号(39)を発
生し、この符号は、やはり対象物記憶装置(29)に蓄えら
れる。更に、現実にマークされた鍵番号が鍵レジスタ(3
3)から、組合せて鍵符号(34)とされて、新たな対象物記
憶装置(29)に引き渡される。こうして、再び、検査電子
装置(18)を介して許容鍵(13)の存在を確認して、その後
に解除信号(19)を出力することができるようにするため
に、すべての情報がそこに存在する。
書込み装置(25)が自動的に新たなランダム符号(39)を発
生し、この符号は、やはり対象物記憶装置(29)に蓄えら
れる。更に、現実にマークされた鍵番号が鍵レジスタ(3
3)から、組合せて鍵符号(34)とされて、新たな対象物記
憶装置(29)に引き渡される。こうして、再び、検査電子
装置(18)を介して許容鍵(13)の存在を確認して、その後
に解除信号(19)を出力することができるようにするため
に、すべての情報がそこに存在する。
【0041】有効に符号化された鍵(13)が利用可能でな
く、機械的に錠(11)に適合した鍵のみが利用可能である
と、対象物に割当てられた検査素子(26)のみが、錠アン
テナ、つまり読出し書込み装置(25)の把握範囲内にある
場合に、非常運転として解除信号(19)も引き起こすこと
ができる。それ故に、符号化された検査素子(26)は、通
常、車検証又はキャッシュカードと同様に、外部から介
入されないように慎重に保管しなければならない。
く、機械的に錠(11)に適合した鍵のみが利用可能である
と、対象物に割当てられた検査素子(26)のみが、錠アン
テナ、つまり読出し書込み装置(25)の把握範囲内にある
場合に、非常運転として解除信号(19)も引き起こすこと
ができる。それ故に、符号化された検査素子(26)は、通
常、車検証又はキャッシュカードと同様に、外部から介
入されないように慎重に保管しなければならない。
【図1】対象物固有の読出し書込み装置を介して互いに
連絡し合う検査素子内、鍵内、及び錠の記憶装置を示
す。
連絡し合う検査素子内、鍵内、及び錠の記憶装置を示
す。
Claims (9)
- 【請求項1】 対象物記憶装置(29)を備えた読出し書込
み装置(25)と、トランスポンダ(22)及び記憶装置(23)を
備えた鍵(13)との間で情報を無線伝送する電子符号錠(1
1)であって、鍵(13)と錠(11)との間で符号を割当てるた
めに検査素子(26)が設けられているものにおいて、錠(1
1)に対してはじめて割当てるときに、検査素子(26)に対
象物記憶装置(29)から、対象物固有の識別データ(30)が
読込み可能であることを特徴とする特に自動車盗難防止
装置を非活性化するための電子符号錠。 - 【請求項2】 読出し書込み装置(25)を介して、検査素
子(26)の鍵レジスタ(33)内の蓄えから、鍵番号が識別デ
ータ(30)と組合せて読出し可能であり、かつ鍵符号(34)
として鍵記憶装置(23)内に伝送可能であることを特徴と
する、請求項1に記載の特に自動車盗難防止装置を非活
性化するための電子符号錠。 - 【請求項3】 読出し書込み装置(25)によって現実に設
定された暗号符号化をもって、各情報伝送が行われるよ
うにしたことを特徴とする、請求項1又は2に記載の特
に自動車盗難防止装置を非活性化するための電子符号
錠。 - 【請求項4】 記憶されている情報を変更するべき場合
に、読出し書込み装置(25)が、鍵トランスポンダ(22)及
び検査素子トランスポンダ(27)とほぼ同時的に通信する
ようになっていることを特徴とする、請求項1〜3のい
ずれかに記載の特に自動車盗難防止装置を非活性化する
ための電子符号錠。 - 【請求項5】 対象物記憶装置(29)内で、新設符号(31)
を、1回だけ、検査素子(26)を個別化する一致番号(36)
によって上書き可能としてあることを特徴とする、請求
項1〜4のいずれかに記載の特に自動車盗難防止装置を
非活性化するための電子符号錠。 - 【請求項6】 外部で設定可能な対象物固有のその識別
データ(30)が、対象物記憶装置(29)に蓄えられた識別デ
ータ(30)と一致するときに、新たな検査素子(26)が、読
出し書込み装置(25)を介して、もはやオリジナルではな
いが、いまや唯一許容される検査素子(26)として個別化
可能であるようにしたことを特徴とする、請求項1〜5
のいずれかに記載の特に自動車盗難防止装置を非活性化
するための電子符号錠。 - 【請求項7】 検査素子(26)が、上書き不可能に記憶さ
れた対象物固有の識別データ(30)を有するキャッシュカ
ードの方式で設計されていることを特徴とする、請求項
1〜6のいずれかに記載の特に自動車盗難防止装置を非
活性化するための電子符号錠。 - 【請求項8】 検査素子(26)から、対象物記憶装置(29)
及び鍵記憶装置(23)への鍵符号(34)の伝送が、転動する
ランダム符号(37)と結び付けられていることを特徴とす
る、請求項1〜7のいずれかに記載の特に自動車盗難防
止装置を非活性化するための電子符号錠。 - 【請求項9】 個々の鍵符号(34)が、検査素子(26)が存
在するとき、読出し専用記憶装置(23)を有する鍵(13)か
ら、読出し書込み装置(25)を介して錠記憶装置内に伝送
可能としてあることを特徴とする、請求項1に記載の特
に自動車盗難防止装置を非活性化するための電子符号
錠。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19944407966 DE4407966A1 (de) | 1994-03-10 | 1994-03-10 | Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre |
| DE4407966.4 | 1994-03-10 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0853962A true JPH0853962A (ja) | 1996-02-27 |
Family
ID=6512336
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP5113395A Pending JPH0853962A (ja) | 1994-03-10 | 1995-03-10 | 特に自動車盗難防止装置を非活性化するための電子符号錠 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US5742236A (ja) |
| EP (1) | EP0671528A1 (ja) |
| JP (1) | JPH0853962A (ja) |
| DE (1) | DE4407966A1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111591247A (zh) * | 2018-04-28 | 2020-08-28 | 赵成智 | 一种电动车控制方法、系统及电动车 |
Families Citing this family (58)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5686883A (en) * | 1994-10-19 | 1997-11-11 | Honda Giken Kogyo Kabushiki Kaisha | Vehicle anti-theft system |
| JP2922821B2 (ja) * | 1995-02-08 | 1999-07-26 | 本田技研工業株式会社 | 車両用データ処理方法および装置 |
| JP3380368B2 (ja) * | 1995-06-05 | 2003-02-24 | 三菱電機株式会社 | 車両用盗難防止装置 |
| JP3344185B2 (ja) * | 1995-09-28 | 2002-11-11 | トヨタ自動車株式会社 | コード判別装置 |
| JP3580923B2 (ja) * | 1995-12-21 | 2004-10-27 | 株式会社日本自動車部品総合研究所 | 盗難防止装置 |
| DE19604206A1 (de) * | 1996-02-06 | 1997-08-07 | Martin Ulrich | Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät |
| DE19606265C2 (de) * | 1996-02-21 | 1999-09-30 | Opel Adam Ag | Diebstahlsicherungseinrichtung für Kraftfahrzeuge sowie Verfahren zur Diebstahlsicherung |
| JPH09303019A (ja) * | 1996-05-20 | 1997-11-25 | Sony Corp | 識別信号の登録方法及び識別信号の登録装置 |
| DE19622720C2 (de) * | 1996-06-06 | 1999-07-15 | Megamos F & G Sicherheit | Authentifizierungseinrichtung mit Schlüsselzahlspeicher |
| JP3748635B2 (ja) * | 1996-09-20 | 2006-02-22 | アルプス電気株式会社 | 通信装置 |
| DE69726681T2 (de) * | 1996-10-14 | 2004-10-07 | Denso Corp | Diebstahlsicherung mit kodiertem Transponder |
| JP3405095B2 (ja) * | 1996-10-22 | 2003-05-12 | 日産自動車株式会社 | 車両用防盗装置 |
| US5952937A (en) * | 1997-03-12 | 1999-09-14 | Ut Automotive Dearborn, Inc. | System and method of updating communications in a security system |
| DE19726010A1 (de) * | 1997-06-19 | 1998-12-24 | Wilhelm Schwarz | Mechatronischer Sperrknauf |
| US5883443A (en) * | 1997-06-27 | 1999-03-16 | Ut Automotive Dearborn, Inc. | Countermeasure method and system for securing a remote keyless entry system |
| DE29718319U1 (de) * | 1997-10-16 | 1998-01-22 | Feig electronic GmbH, 35781 Weilburg | Verschleißfreie programmierbare elektronische Schließvorrichtung |
| US6388558B1 (en) * | 1997-12-03 | 2002-05-14 | Adc Technology Inc. | Key system |
| US6374653B1 (en) * | 1997-12-22 | 2002-04-23 | Security People, Inc. | Mechanical/electronic lock and key therefor |
| JP3444190B2 (ja) * | 1998-05-06 | 2003-09-08 | トヨタ自動車株式会社 | イモビライザ装置 |
| DE19836957C1 (de) * | 1998-08-14 | 1999-09-30 | Siemens Ag | Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung |
| DE19901277A1 (de) * | 1999-01-15 | 2000-07-20 | Bayerische Motoren Werke Ag | Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs |
| US6615624B2 (en) | 1999-01-25 | 2003-09-09 | Douglas C. Cardwell | Motor vehicle anti-theft apparatus and method |
| DE19908511A1 (de) * | 1999-02-26 | 2000-09-07 | Simons & Vos Identifikationssy | Schließvorrichtung |
| EP1098472B1 (de) * | 1999-11-03 | 2005-05-11 | TeraTron GmbH | Chip für die Speicherung eines Secret Keys zur Verwendung in einer Nutzungsberechtigungskontrolleinrichtung |
| WO2001042598A1 (en) * | 1999-12-07 | 2001-06-14 | Kaba Ilco Inc. | Key control system for electronic locks |
| DE10044723C1 (de) * | 2000-09-08 | 2002-06-06 | Guido Meis | Schließvorrichtung für eine Tür |
| DE10062924A1 (de) * | 2000-12-16 | 2002-09-12 | Atmel Germany Gmbh | Kontaktloses Datenübertragungssystem |
| DE10106736B4 (de) | 2001-02-14 | 2006-11-09 | Atmel Germany Gmbh | Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung |
| DE10164831B4 (de) * | 2001-02-16 | 2005-11-03 | Buga Technologies Gmbh | Programmierbarer elektromechanischer Schließzylinder |
| DE20107870U1 (de) * | 2001-05-09 | 2002-09-19 | Bks Gmbh, 42549 Velbert | Rosette für einen zugeordneten Schließzylinder |
| US7762457B2 (en) * | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
| JP2003135808A (ja) * | 2001-11-06 | 2003-05-13 | Kpe Inc | 施錠装置、ロック装置、鍵および施錠方法 |
| DE10158202A1 (de) * | 2001-11-28 | 2003-06-12 | Kostal Leopold Gmbh & Co Kg | Verfahren zum Durchführen einer schlüssellosen Nutzungsberechtigungskontrolle bei einem Kraftfahrzeug |
| US7634930B2 (en) | 2002-01-03 | 2009-12-22 | Strattec Security Corporation | Lock apparatus and method |
| DE10203462A1 (de) * | 2002-01-28 | 2003-07-31 | Kostal Leopold Gmbh & Co Kg | Elektronische Steuereinrichtung |
| FR2842237B1 (fr) * | 2002-07-10 | 2005-01-07 | Cogelec | Procede de configuration d'un systeme de controle d'acces et systeme de controle d'acces |
| US7071892B2 (en) * | 2003-03-25 | 2006-07-04 | Apple Computer, Inc. | Keyed antenna adapter |
| GB2402840A (en) * | 2003-06-10 | 2004-12-15 | Guy Frank Howard Walker | Mobile with wireless key entry system |
| DE10350854A1 (de) * | 2003-10-31 | 2005-06-02 | Conti Temic Microelectronic Gmbh | Zugangskontrollsystem, insbesondere für Kraftfahrzeuge |
| FR2867637A1 (fr) * | 2004-03-12 | 2005-09-16 | Soisic | Procede de cryptage de donnees etalees en frequence par sequence directe (dsss) et systeme de communication utilisant ce procede |
| US7007528B2 (en) | 2004-04-01 | 2006-03-07 | Newfrey Llc | Re-keyable lock cylinder |
| FR2869134B1 (fr) * | 2004-04-16 | 2008-10-03 | Somfy Soc Par Actions Simplifiee | Procede de transmission d'informations entre objets bidirectionnels |
| GB2413195A (en) * | 2004-04-17 | 2005-10-19 | Hewlett Packard Development Co | A memory tag and reader with password protection of tag memory |
| US7999656B2 (en) * | 2005-10-26 | 2011-08-16 | Sentrilock, Llc | Electronic lock box with key presence sensing |
| US8214296B2 (en) * | 2006-02-14 | 2012-07-03 | Microsoft Corporation | Disaggregated secure execution environment |
| US20070192824A1 (en) * | 2006-02-14 | 2007-08-16 | Microsoft Corporation | Computer hosting multiple secure execution environments |
| DE102007048696A1 (de) * | 2007-10-11 | 2009-04-30 | T-Mobile International Ag | Schließsystem, insbesondere Autoschlüssel per Bluetooth |
| DE102008012882B4 (de) * | 2008-03-06 | 2020-07-23 | Continental Automotive France | Elektrische Schaltung für eine Zugangskontrolle und für eine Wegfahrsperre eines Fahrzeugs sowie Verfahren zum Messen eines Antennentreibers |
| DE102009017730A1 (de) * | 2008-04-30 | 2009-11-05 | Continental Teves Ag & Co. Ohg | Fahrzeugschlüssel zum Speichern einer Fahrzeugkennung |
| CN101942931B (zh) * | 2008-07-31 | 2013-12-11 | 郭保宣 | 机电智能防盗锁三合一钥匙 |
| US20100269553A1 (en) * | 2009-04-24 | 2010-10-28 | Min Zhong | Double lock system |
| JP5879347B2 (ja) * | 2010-08-04 | 2016-03-08 | ジョンソン コントロールズ テクノロジー カンパニーJohnson Controls Technology Company | 自動車用ユニバーサルワイヤレス充電システム |
| US20120047972A1 (en) * | 2010-09-01 | 2012-03-01 | Invue Security Products Inc. | Electronic key for merchandise security device |
| DE102010027163B4 (de) * | 2010-12-15 | 2016-02-25 | Jacobi Autoteile GmbH | Abgeschlossene Einheit |
| US8902040B2 (en) | 2011-08-18 | 2014-12-02 | Greisen Enterprises Llc | Electronic lock and method |
| WO2014186475A1 (en) | 2013-05-15 | 2014-11-20 | Calin Roatis | Lock |
| US9353551B2 (en) * | 2014-03-19 | 2016-05-31 | Meghan Martinez | Wireless door locking system |
| US12359465B2 (en) | 2021-02-16 | 2025-07-15 | Triteq Lock And Security, Llc | Lock |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3732465A (en) * | 1971-09-20 | 1973-05-08 | Walton C | Electronic sensing and actuator system |
| US4042970A (en) * | 1976-02-13 | 1977-08-16 | Wagner Electric Corporation | Dual frequency narrow-band frequency modulated keyable control circuit and keying circuit therefor |
| US4189712A (en) * | 1977-11-09 | 1980-02-19 | Lemelson Jerome H | Switch and lock activating system and method |
| DE2911160A1 (de) * | 1979-03-22 | 1980-10-02 | Daimler Benz Ag | Vorrichtung zum verhindern unbefugter inbetriebsetzung von fahrzeugen |
| EP0034230A1 (en) * | 1980-02-19 | 1981-08-26 | Jerome Hal Lemelson | Switch and lock activating system and method |
| JPS577737A (en) * | 1980-06-13 | 1982-01-14 | Aisin Seiki Co Ltd | Controller of door and seat on vehicle |
| SE8503257L (sv) * | 1985-07-01 | 1987-01-02 | Volvo Ab | Elektroniskt lassystem |
| US4837822A (en) * | 1986-04-08 | 1989-06-06 | Schlage Lock Company | Cryptographic based electronic lock system and method of operation |
| DE3636822C2 (de) * | 1986-10-29 | 1993-12-23 | Ruf Kg Wilhelm | Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen |
| DE3840857A1 (de) * | 1988-12-03 | 1990-06-07 | Hella Kg Hueck & Co | Einrichtung zur fernsteuerung von sicherungseinrichtungen |
| US5079435A (en) * | 1988-12-20 | 1992-01-07 | Honda Giken Kogyo Kabushiki Kaisha | Vehicle anti-theft system using second key means |
| DE3900494A1 (de) * | 1989-01-10 | 1990-07-12 | Bayerische Motoren Werke Ag | Sicherheitseinrichtung fuer kraftfahrzeuge |
| US5254842A (en) * | 1990-01-08 | 1993-10-19 | Posner Edward C | System for preventing unauthorized operation of an automotive vehicle |
| EP0523137B1 (de) * | 1990-04-06 | 1994-09-21 | Siemens Aktiengesellschaft | Verfahren zum betrieb einer fernbedienbaren zentralverriegelung eines fahrzeuges |
| US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
| EP0535555A1 (en) * | 1991-10-04 | 1993-04-07 | Motorola, Inc. | Programming technique for vehicular remote control system |
| DE4201568C2 (de) * | 1992-01-22 | 1995-12-21 | Vdo Schindling | Verfahren zur Synchronisation von Sender und Empfänger |
| DE9202995U1 (de) * | 1992-03-06 | 1992-06-11 | Aug. Winkhaus GmbH & Co KG, 4404 Telgte | Flachschlüssel |
| DE4221142C2 (de) * | 1992-06-27 | 1998-02-19 | Kiekert Ag | Zentralverriegelungsanlage für ein Kraftfahrzeug |
| EP0596401B1 (de) * | 1992-10-31 | 1999-01-27 | Mannesmann VDO AG | Verfahren zur Individualisierung und Synchronisierung eines Steuergeräts |
| DE4309342C2 (de) * | 1993-03-23 | 1995-12-14 | Siegfried Menz | Sicherheitssystem, insbesondere Diebstahlsicherheitssystem für Kraftfahrzeuge |
| DE4313779A1 (de) * | 1993-04-27 | 1994-11-03 | Daimler Benz Ag | Fernbedienungssystem mit auf physikalischem Wege von einem Sender zu einem Empfangssteuergerät übertragbarem Code |
| US5397884A (en) * | 1993-10-12 | 1995-03-14 | Saliga; Thomas V. | Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks |
-
1994
- 1994-03-10 DE DE19944407966 patent/DE4407966A1/de not_active Withdrawn
-
1995
- 1995-01-27 EP EP19950101106 patent/EP0671528A1/de not_active Withdrawn
- 1995-03-10 JP JP5113395A patent/JPH0853962A/ja active Pending
- 1995-03-10 US US08/401,714 patent/US5742236A/en not_active Expired - Fee Related
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111591247A (zh) * | 2018-04-28 | 2020-08-28 | 赵成智 | 一种电动车控制方法、系统及电动车 |
Also Published As
| Publication number | Publication date |
|---|---|
| DE4407966A1 (de) | 1995-09-14 |
| US5742236A (en) | 1998-04-21 |
| EP0671528A1 (de) | 1995-09-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH0853962A (ja) | 特に自動車盗難防止装置を非活性化するための電子符号錠 | |
| JP2876469B2 (ja) | データをそれぞれの車両部品にプログラミングする方法及び装置 | |
| JP6908451B2 (ja) | カーシェアリングシステム及びカーシェアリング方法 | |
| EP1411477B1 (en) | Handling device and method of security data | |
| JP2002507165A (ja) | 自動車における盗難保護システムの初期化のための方法 | |
| JP2694724B2 (ja) | 使用権限を電子的に符号化される車両保全装置 | |
| JP2673941B2 (ja) | 使用権限を電子的に符号化される車両保全装置 | |
| EP0548963B1 (en) | Locking system | |
| US7327216B2 (en) | Secret key programming technique for transponders using encryption | |
| US4926665A (en) | Remotely programmable key and programming means therefor | |
| US5159329A (en) | Method for safeguarding code words of a remote control system | |
| US7161464B2 (en) | Vehicle security system and method of controlling the same | |
| US6073064A (en) | Device and process for limiting access to authorized users | |
| US6538557B1 (en) | Device and method for securing a motor vehicle against unauthorized use | |
| WO1990015211A1 (en) | Security system | |
| US20030071714A1 (en) | Method for initializing an access control system having a plurality of electronic keys and a plurality of objects | |
| JPH09177397A (ja) | ローリングコード生成方法及び該ローリングコード生成方法を用いた盗難防止システム | |
| US20070188310A1 (en) | Vehicle anti-theft apparatus and method | |
| ES2206768T3 (es) | Sistema de seguridad para vehiculos automoviles y procedimiento de aprendizaje asociado. | |
| JP4135658B2 (ja) | 車両用盗難防止装置 | |
| JP4841950B2 (ja) | 電子キーを用いたセキュリティシステム | |
| CA2396637A1 (en) | Electronic locking systems for access control | |
| GB2296804A (en) | Electronic security system | |
| JP2017528778A (ja) | 改良した車両識別システム | |
| JP2008310497A (ja) | 可搬型icカードアダプタ |