CN101416223B - 保护动产特别是车辆以防止未经许可的使用的方法 - Google Patents

保护动产特别是车辆以防止未经许可的使用的方法 Download PDF

Info

Publication number
CN101416223B
CN101416223B CN2007800117865A CN200780011786A CN101416223B CN 101416223 B CN101416223 B CN 101416223B CN 2007800117865 A CN2007800117865 A CN 2007800117865A CN 200780011786 A CN200780011786 A CN 200780011786A CN 101416223 B CN101416223 B CN 101416223B
Authority
CN
China
Prior art keywords
motor vehicles
computer system
movable property
code
locking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800117865A
Other languages
English (en)
Other versions
CN101416223A (zh
Inventor
安德里亚·思斯卡
甘达·缪费曼
乔吉姆·库特
雪莉·波特费尔德-赫肯戴尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of CN101416223A publication Critical patent/CN101416223A/zh
Application granted granted Critical
Publication of CN101416223B publication Critical patent/CN101416223B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/105Radio frequency identification data [RFID]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种保护动产特别是机动车辆(100)、以防止未经许可的使用的方法,包括下述步骤:-通过外部计算机系统(108)对该动产进行密码认证校验和/或密码鉴定,-验证是否储存用针对该动产的锁定,-通过计算机系统传送信号到该动产,如果没有储存有针对该动产的锁定信号,则允许使用该动产。

Description

保护动产特别是车辆以防止未经许可的使用的方法
技术领域
本发明涉及保护动产以防止未经许可的使用的方法以及相应的计算机程序产品和计算机系统以及机动车辆电子器件装置。
背景技术
US2002/0135466A1公开了一种PDA的验证方法,该PDA能够通过服务器计算机与机动车辆相连接。在此情况下,PDA实现了启动车辆的钥匙的功能。但其缺点在于,在PDA被盗时,窃贼也能够使用车辆。此外,可以操作机动车辆电子器件,从而改变车辆的身份。
DE4440975C2一种防止外人使用车辆的保护装置。该装置的设计为,基于电磁波的传送线,在车辆外部站点周期性且顺序地传递启用信号,并且在启用控制装置接收到启用信号之后的一个规定时间期间,通过启用控制装置将车辆操作所必需的一个或多个车辆组件保持在操作状态,该规定的时间比两个连续的启用信号之间的时差更长,而如果在该规定的时间期间内没有接收另外的启用信号,车辆组件的进一步操作以及机动车辆的后续操作会被锁定。因此,对于机动车辆的启用,授权信号的接收是必需的。
发生盗窃时,权利人将其通告给授权用来传送启用信号的站点,该站点停止启用信号的传送,从而导致启用控制装置阻止车辆的进一步操作。这可以紧随着启用信号消失之后发生,或者在额外的时间间隔终止之后发生。例如,如果在一个授权的总操作期间内没有另外的启用信号被接收,相应的车辆组件在预定的时间间隔将会由启用控制装置保持操作,因而不会产生安全-危急车辆状况或实用性问题。在该预定的时间间隔终止时,相应的车辆组件随后在下一次关掉点火之后,由启用控制装置将其设置为操作锁定状态,使得车辆无法再进行操作。
通过无线发射网络传送的启用信号,被假定为在很大程度上可以防止如下的操纵:无论是授权的人还是未被授权的人,都不可能从无线发射的用于不同车辆的大量启用信号数据中,检测出那个相干车辆的启用信号,从而为绕过该系统而在别处生成该启用信号。如果需要的话,可以象通常的情况那样,安装基于启用信号传送的编码,例如在访问验证系统时采用带有电子钥匙编码的编码传送。
然而,在机动车辆的编码被识别的过程中,该基于编码的启用信号传送能够被侦测,并通过操纵机动车辆电子器件等而被规避。
发明内容
为此,本发明的目的是提供一种改良的用于保护动产特别是车辆、从而防止未经许可而被使用的方法,以及相应的计算机程序产品和计算机系统;本发明还进一步提供改良的用于保护动产以防止未经许可使用的电子器件装置。
本发明的基本目的可以通过独立权利要求所记载的技术方案得以实现。而各从属权利要求中则记载了本发明优选的实施方式。
本发明提供了一种用于防止动产未经许可而被使用的方法,其包括以下步骤:通过外部计算机系统进行动产的密码认证校验和/或密码鉴定;验证是否储存有针对该动产的锁定;从该计算机系统传送信号给该动产,如果不存在针对该动产的锁定,则允许使用该动产。
根据本发明,上述动产可理解为可移动的资本资产,如航空器、车辆特别是机动车辆、建筑机械、可动设备、手提电脑特别是笔记本电脑、移动电话、智能电话等等,并且特别地,这样的可移动的资本资产包括一个或多个电子器件元件。
与本领域的现有技术相反,本发明中,动产本身如机动车辆的密码认证校验和/或密码鉴定,是采用外部计算机系统完成的。这保证了计算机系统传送的启用信号或者锁定信号能够到达正确的机动车辆,而不是已经通过操纵机动车辆电子器件而改变了身份的被盗机动车辆。
本发明所说的“鉴定”,是指对机动车辆的身份进行确认。这种确认可以通过通过密码方法实现,例如可以借助于设置在车辆或机动车辆电子器件上的非对称的成对钥匙以及相应的证书。证书包括识别机动车辆和/或机动车辆电子器件的标识符。
本发明所说的“认证校验”,是指对机动车辆和/或机动车辆电子器件已知的身份进行验证。例如,如果随后对身份所进行的验证,也就是身份验证,是采用密码方法完成的,那么鉴定也可以不需要采用密码方法,或者反之亦然。认证校验也可通过设置在机动车辆或机动车辆电子器件上的非对称的成对钥匙以及相应证书来完成。
因此,根据本发明一实施方式,密码认证校验和/或密码鉴定可以通过使用设置在机动车辆上的非对称的成对钥匙来完成。
例如,执行密码认证校验和/或密码鉴定,计算机系统生成随机数字,特别是虚拟随机数字(Pesudo-Zufallszahl)。虚拟随机数字不被加密而被计算机系统传送给动产,如传送给机动车辆。虚拟随机数字通过设置在机动车辆上的密钥由机动车辆电子器件加密。加密的虚拟随机数字连同机动车辆的证书一起从机动车辆送回该计算机系统。
借助接收到的证书的公钥,计算机系统随后解密所接收到的加密的虚拟随机数字。如果两个虚拟随机数字相一致,即表示由密钥和公钥组成的设置在机动车辆上的非对称的成对钥匙以及相应的证书,是有效的。因此,通过这种设置了非对称成对钥匙的证书,可以明确地确认机动车辆的身份。
根据本发明一实施方式,外部计算机系统包括用于存储锁定的数据库。例如,如果机动车辆宣告被盗,相应的锁定进入数据库。在执行密码认证校验之后,该计算机系统访问该数据库,并判断该已经完成密码认证校验和/或密码鉴定的机动车辆是否已进入数据库被作为锁定。例如,如果是被锁定这种情形,那么计算机系统传送相应的锁定信号到机动车辆,以使其在切断点火之后不能被再启动。
根据本发明一实施方式,计算机系统接收来自机动车辆的标记代码。计算机系统验证标记代码的有效性。只有当标记代码为有效时,并且在数据库中没有储存该机动车辆的锁定信号,那么计算机系统才传送启用信号到该机动车辆,从而允许使用该机动车辆。
例如,代码可能是序列数码、类型数码、厂商数码和/或一串如此的数码、或者通过另外的运算法则从一个或多个如此的数码生成的代码。例如,机动车辆电子器件的一个或多个部件的序列数码参与生成代码。例如,代码通过序列数码的排列来生成。或者,由序列数码或者其它排列的序列数码、类型数码、和/或厂商数码形成Hash值(Hash-Wert),作为代码。
如此生成的代码被机动车辆电子器件标记,并被传送到验证标记代码有效性的外部计算机系统。在机动车辆电子器件的操作尝试中,例如,如果机动车辆电子器件的一个元件被替换,而该元件的序列号用于生成代码,那么这会导致代码改变,这样,外部计算机系统接收到非法的标记代码。当外部计算机系统确定代码无效,就会传送锁定信号。
根据本发明一实施方式,无论是启用信号还是锁定信号,均由计算机系统的密钥进行标记。在两种情况下,在启用信号或者锁定信号变为有效之前,均通过机动车辆电子器件对标记进行验证。这保证了启用信号或者锁定信号不能够被未授权传送信号的站点传送。
根据本发明一实施方式,例如,如果机动车辆电子器件的元件必须更换以便维修,那么,用于机动车辆电子器件之成对钥匙的证书被辅助证书所代替。在这种情况下,通过更换元件可以改变代码。对于辅助证书的请求优选地由授权的车库保留。
根据本发明一实施方式,外部计算机系统属于所谓的公钥组织(Public Key Infrastructure,PKI)的信用中心。
另一方面,本发明涉及用于执行本发明方法的计算机程序产品,例如,在信用中心的计算机系统上。
再一方面,本发明涉及一种计算机系统,其包括用于车辆的密码认证校验和/或密码鉴定的手段、决定车辆启用状态的手段、以及传送启用状态之功能信号给车辆的手段。
又一方面,本发明涉及一种用于保护机动车辆的方法,该方法是由机动车辆电子器件执行的。该方法包括下述步骤:用外部计算机系统进行机动车辆的密码认证校验和/或密码鉴定以及接收来自该计算机系统的启用信号或锁定信号。
根据本发明一实施方式,由机动车辆电子器件对归属于该车辆的代码进行标记,且该标记的代码被传送到外部计算机系统,并在那里验证该标记代码的有效性。例如,归属于机动车辆的代码可以由机动车辆电子器件的元件的一个或者一些标识符生成,如序列标识符、类型标识符、和/或厂商标识符,该厂商标识符储存在机动车辆电子器件的元件中。因此,归属于该机动车辆的代码是该机动车辆特有的,其由它的元件的实际组成所定义,因此,其可以视为机动车辆的“指纹”。
根据本发明一实施方式,在接收锁定信号之后,生成定义机动车辆的实际地理位置的位置信号。这使找到已经宣告被盗的机动车辆变得容易。
另一方面,本发明涉及一种计算机程序产品,其具有用于执行本发明方法且能由机动车辆电子器件来运行的指令。
再一方面,本发明涉及一种机动车辆电子器件装置,如一种电子器件控制单元(ECU),其具有通过计算机系统进行机动车辆的密码认证校验和/或密码鉴定的手段、以及接收来自该计算机系统的启用信号或锁定信号的手段。
为了给机动车辆生成特定的代码,机动车辆电子器件中一单独的元件,可以设计为能通过控制装置和/或利用其它装置进行密码认证校验和/或密码鉴定,以防止操作。
下面结合附图,来更详细地描述了本发明的实施方式。
附图说明
图1是本发明的计算机系统和本发明的机动车辆电子器件的一个实施方式的框图;
图2是本发明方法的一实施方式的流程图;
图3是本发明的计算机系统和本发明的机动车辆电子器件的另一实施方式的框图;
图4是本发明的计算机系统和本发明的机动车辆电子器件的另一实施方式的框图;
图5是本发明方法的一实施方式的流程图;
图6是本发明信用中心的计算机系统和锁定服务以及本发明的机动车辆电子器件的另一实施方式的框图;
图7是本发明方法的另一实施方式的流程图;
图8是本发明方法的另一实施方式的流程图;
图9是本发明用于信用中心的计算机系统、本发明的车库电脑、以及本发明的机动车辆电子器件的一实施方式的框图;以及
图10是本发明方法的另一实施方式的流程图。
在下列实施方式中,相应的的元件采用相同的附图标记。
具体实施方式
图1示意性地表示了机动车辆100,例如,其可以是机动车辆或商务车。特别地,机动车辆100是昂贵的机动车辆时,尤其要加以保护以防止盗窃。
机动车辆100包括机动车辆电子器件102,其可以包括一个或多个机动车辆电子器件装置。例如,机动车辆电子器件装置可以是所谓的电子控制单元(ECU),例如,该电子控制单元能通过CAN和/或LIN总线彼此相通。
指令104可由机动车辆电子器件102来执行,从而实现密码协议。或者,例如,机动车辆电子器件102可以包括用于用户标识模块(Subscriber Identity Module,SIM)模式中的芯片卡的芯片卡读取器,其包括用于执行指令104的微处理器。
机动车辆100可通过网络106与计算机系统108相连接。网络106可以是公共通讯网络,例如,蜂窝式无线电话网络和/或电脑网络,特别是英特网。机动车辆电子器件102和计算机系统108之间的通讯能够通过蜂窝式无线电话连接来实现,比如,GSM、UMTS或CDMA,或通过另外的无线电通信连接的协助,例如,通过类似FM或作为TMC的一部分。另外,不同的信息通道可用于向上传输,即,用于从机动车辆电子器件102到计算机系统108,以及用于向下传输,即,用于从计算机系统108到机动车辆电子器件102的通讯连接。在计算机系统108和114之间的通讯也是类似应用。
计算机系统108优选位于高度安全环境,例如,位于所谓的信用中心。计算机系统108用来执行电脑程序的指令110,从而实现密码协议。
通过密码协议,可决定和/或验证机动车辆100的身份。比如,机动车辆100通过机动车辆特定代码或另外的标识符,例如机动车辆的官方登记鉴定,被明确识别。在下文中,该机动车辆鉴定代码或该标识符或车辆ID将会指定为机动车辆标识符(机动车辆ID)。
通过机动车辆ID作为钥匙,计算机系统108能访问存储单元112,其中储存有被锁定的机动车辆的机动车辆ID,其中丢失消息已经产生。被锁定的机动车辆的相应锁定列表,能以数据库的形式储存在存储单元112中。
锁定进入存储单元112中可以直接通过计算机系统108完成。然而,也可能该锁定能从另外的计算机系统114进入,该计算机系统114可以通过网络106或通过另外的通讯连接与计算机系统108交换数据。
在这里讨论的实施方式中,计算机系统114也用于执行电脑程序的指令116,从而实现密码协议。通过密码协议,计算机系统114的身份和其授权以使机动车辆的锁定进入存储单元112可被决定和/或验证。此外,计算机系统114包括用于记录机动车辆的丢失信息的应用程序118。
如果机动车辆100由使用授权用户执行,没有用于机动车辆100的锁定储存在存储单元112中。当机动车辆100开动时,指令104的执行通过例如机动车辆电子器件102或芯片卡来启动。机动车辆电子器件102通过网络106与计算机系统108建立连接,因此指令110的执行在那里启动。通过机动车辆电子器件102执行指令104,以及通过计算机系统108执行指令110,例如,基于机动车辆的机动车辆ID的真实性被验证,密码协议被实现。机动车辆电子器件102和计算机系统108之间的通讯通过网络106完成,例如,按照所谓的请求响应协议,例如,http或https。
在机动车辆100的身份由密码协议的方法验证和/或鉴定之后,计算机系统108验证机动车辆100的锁定是否储存在存储单元112中。因为此处的情况是没有,计算机系统108随后将通过网络106传递的启用信号传送到机动车辆100。仅仅基于收到启用信号,才能实现机动车辆100的使用。例如,在收到启用信号之后,机动车辆100的发动机才能被启动或者抑制系统(immobilizer system)被抑制,或者仅仅在收到启用信号之后,手动制动和/或机动车辆100的刹车才能释放。
启用信号可具有特定的有效期间,因此在每次有效期间终止之前,该方法在机动车辆100的运行中被重复。
如果机动车辆100已经被偷,机动车辆100的主人能够与操作计算机系统114的锁定服务相连接。例如,该锁定服务可由服务公司、正式代理、或公安机关来完成。
如果主人宣告其机动车辆100被盗,将通过应用程序118登记。计算机系统114与计算机系统108建立连接,并且计算机系统114的密码认证校验和/或密码鉴定由计算机系统108完成,从而保证锁定请求仅仅由被授权用于此目的的计算机系统来记录。在系统114通过计算机系统108的成功的密码认证校验和/或密码鉴定之后,例如,锁定请求被传输,通过网络106从计算机系统114到达计算机系统108的机动车辆ID被储存到存储单元112中。
如果,在机动车辆100被盗之后以及锁定已经储存在存储单元112中之后,机动车辆100的点火被激活,则指令104的执行再一次被机动车辆电子器件102启动。在计算机系统108对机动车辆100的身份验证和/或鉴定之后,事实上,后者决定了对机动车辆100的锁定已经储存在存储单元112中。因此,计算机系统108不会将启用信号传送给机动车辆100,因此其不能被使用。另一方面,计算机系统108此时能给机动车辆100传递锁定信号,从而使其固定。
如果通过改变机动车辆电子器件102的一个或多个元件来规避该安全机械装置,从而在机动车辆电子器件102上施加操作企图,则会导致机动车辆ID的变化,因此密码认证校验和/或密码鉴定必然失败。在此情况下,也没有启用信号被传输。
例如,指令104和110或116和110实现的密码协议可以按照下述进行:
机动车辆电子器件102给计算机系统108传送请求。计算机系统108随后生成随机数字,特别是虚拟随机数字。随机数字通过网络106由计算机系统108向机动车辆100传输返回。机动车辆电子器件102通过例如储存在芯片卡上的密钥对接收到的随机数字进行编码,因此机动车辆电子器件接收编码数字。
该编码数字,连同机动车辆电子器件102的证书由机动车辆电子器件102传输返回计算机系统108作为回应。计算机系统通过证书的公钥解密编码数字。如果计算机系统108所生成的随机数字与所接受的作为回应的来自机动车辆电子器件102的随机数字相一致,则机动车辆100的身份验证和/或鉴定成功完成。
例如,机动车辆电子器件102将用于密码协议启动的初始请求,属于其成对的钥匙的证书一起传送给计算机系统108。证书可包括机动车辆100的机动车辆ID,这样,因此计算机系统108接收作为机动车辆ID形式的用于访问存储器112的访问钥匙,从而验证与该车辆相关的锁定是否被储存。
依照相同的原则,计算机系统114以及计算机系统108的密码认证校验和/或密码鉴定也能被处理。计算机系统114也从计算机系统108接收按照计算机系统114的公钥来编码的随机数字,计算机系统114用其密钥解密该随机数字,并随后将随机数字传送返回计算机系统108。如果计算机系统108编码的随机数字与作为回应的从计算机系统114所接受返回的随机数字相一致,则密码认证校验和/或密码鉴定再次成功完成。
不同的计算机系统114,其中的每个均可以通过网络106与计算机系统108相通,可以分散分布(decentrally distributed)而存在以用于记录丢失信息。例如,该计算机系统114能位于警察局,经认可的车辆经销商或者修理厂,和/或可以通过电话或其它方法,例如电子邮件,来接受宣告机动车辆丢失的呼叫中心。
这形成了对机动车辆的有效保护以防止未经许可的使用,这使盗窃更困难。依照本发明,因为不存在被驾驶员直接改变的安全请求,比如,生物测定安全装置或者警报,另外,对机动车辆授权用户的潜在威胁被减小。
图2表示了相应的流程图。在步骤200中,机动车辆的操作元件被激活,比如,例如,中央锁的激活从而开启机动车辆,机动车辆启动器的操作从而启动发动机,或者手制动器或者脚制动器的操作从而将它们释放。
通过步骤200中的该活动,用于启用或者锁定信号的接收的密码认证校验和/或密码鉴定的后续方法被启动。例如,如果后续已经通过用于开启机动车辆的远程控制的激活而启动,这具有这样的益处,当驾驶员接近机动车辆并进入它时,该方法已经在运行,并且当驾驶员到达机动车辆时可能已经结束,因此在其进入之后,该驾驶员不需要时间延迟或者仅仅需要微小的时间延迟就能够启动机动车辆的运行。
例如,该方法的启动还能在所谓的无钥匙行进锁定系统被激活后自动完成。因此,如果锁定系统感测到机动车辆附近的RFID钥匙卡片,该方法被启动。
在步骤202中,通过采用密码协议(也参见图1中的指令104和110),用对应信用中心的电脑完成机动车辆的身份验证和/或鉴定。
在机动车辆成功的密码认证校验和/或鉴定后,如果机动车辆在锁定列表上被记录,则信用中心随后被验证。如果不是该情况,则在步骤206中产生用于机动车辆的机动车辆-特定启用信号并且传送给机动车辆。
启用信号优选地由信用中心标记。通过信用中心的公钥的协助,启用信号的标记被机动车辆电子器件验证。只有当启用信号的标记为有效时,其将会被机动车辆电子器件接收,从而允许机动车辆的使用。启用信号优选地还包括对应机动车辆的机动车辆ID。
在相反的情况中,也就是,如果机动车辆在锁定列表上被列出,则生成锁定信号并且传送给机动车辆(步骤208)。这立即或者例如,在机动车辆的下一次启动时,导致机动车辆被固定住。
通过包括有机动车辆实际地理位置数据的信息,机动车辆电子器件可以对锁定信号进行响应。这使找到机动车辆变得简单。
图3表示了信用中心的计算机系统108和机动车辆电子器件102的另一实施方式。在计算机系统108中,为了执行密码协议以及为了标记启用和锁定信号,信用中心108的公钥132和密钥134被储存。
在此处讨论的实施方式中,机动车辆电子器件102具有不同的元件120,如元件A、B、C...,通过车辆网络122每个彼此相连接。例如,机动车辆网络122可以是CAN和/或LIN总线。
标识符被附加到每个元件120上,其能够被储存在对应元件的永久性的或者不易被操作的存储单元中。例如,该代码可能是储存在该对应元件120的存储单元124中的对应序列号。
至少一个元件120能够访问包括有公钥126和密码128的成对的钥匙,其被设置在机动车辆100上。成对的钥匙126,128属于证书130。
在证书130中,例如,代码被储存,其用于机动车辆100的辨认。例如,该代码通过执行指令104来生成,其按照这样的方式执行预定运算法则,即不同元件120的序列号A、B、C,被询问从而在预定运算法则的协助下生成基于这些序列号A、B、C...的代码。
为了执行密码协议,通过询问来自元件120的序列号A、B、C...,指令104确定代码。因而,生成的代码被密钥128标记并且连同证书130一起传送到计算机系统108。计算机系统108通过公钥126的方式验证标记代码的有效性。仅仅当标记代码正确时,也就是,与储存在证书130中的代码相对应时,密码认证校验和/或鉴定才会成功。
从序列号生成该代码以用于密码认证校验的目的,这具有以下的好处,当机动车辆电子器件102的元件120之一交换时,结果代码必然变化。在此情况下,通过询问序列号获得的代码和储存在证书130中的代码不再一致,因此密码认证校验必定失败。由此,因此防止了通过交换其元件120中的一个或一些来操作机动车辆电子器件102。
成对的钥匙126、128,以及证书130可以储存在芯片卡上,芯片卡也可以执行指令104的至少一部分。在此情况下,元件A包括芯片卡读取器,芯片卡插入到其中从而能够访问相应的密码功能(cryptographicfunctionalities)。
图4表示了可选的实施方式,证书不包括从序列号获得的代码,但是包括另一明确的机动车辆ID。例如,该机动车辆ID可能是机动车辆的序列号本身,底盘数目,官方登记号码或任何其它的明确代码。
为了执行密码协议,因此,机动车辆电子器件从元件120的不同序列号确定车辆-特定代码。该代码由密钥128标记并且通过网络106连同证书130一起传送到计算机系统108。计算机系统108利用机动车辆ID作为钥匙访问属性表136,从而读取归属于机动车辆ID上机动车辆读取-特定代码。该代码必须与电脑108已经从机动车辆电子器件102处与证书130一起接收到的标记代码相一致,因而密码认证校验和/或鉴定可以被运行。
图5表示了相应的流程图。机动车辆的密码认证校验和/或鉴定能在图5所示的实施方式的步骤202′中实现,如同图2的实施方式的步骤202。或者,询问代码,也就是序列号,通过为了该方法所形成的控制装置通过机动车辆电子器件的一个或多个元件在步骤300中执行。例如,在步骤302中,该控制装置从序列号生成车辆-特定代码,该车辆-特定代码在步骤304中在机动车辆密钥的协助下被标记,并且在步骤306中连同相应的证书一起传送给信用中心的计算机系统。如果该代码是无效的,则在那里被验证(步骤308)。如果是这种情况,步骤208随后被执行;在相反的情况中,步骤204随后被执行。
控制装置120和服务器140之间的通讯优选地通过安全信息程序来完成。
图6表示了具有移动式无线电天线138的动车辆100的实施方式,移动式无线电天线138用于通过蜂窝电话网络106与计算机系统108进行通讯。计算机系统108包括用于执行指令110的服务器140。
计算机系统140的成对的钥匙包括公钥132和密钥134,并且在该实施方式中,被储存在芯片卡142上,其能通过芯片卡读取装置访问服务器140。在该实施方式中,用于存储锁定列表或锁定信息的存储单元112,被形成为与服务器140相连接的单独数据库。
在此情况下,机动车辆电子器件的元件A(参见图3和4)形成为控制单元,其中设置在机动车辆100上的非对称的成对的钥匙126,128被储存在芯片卡144上,其可以通过相应的芯片卡读取装置被控制单元120访问。
在此情况下,机动车辆电子器件的另外的元件120是发动机电子器件元件,两个电子器件元件,以及底盘电子器件元件,每个均能形成单独的ECU。在每个ECU中,储存了单独的非对称的成对钥匙146,146′,146″,146″′。
在询问元件120的代码之前,例如,序列号,其身份必须首先在相应的成对的钥匙的协助下由控制单元120进行密码验证和/或鉴定。
对于此,按照这样的方式可能再次进行处理,控制单元120生成虚拟随机数字的样子前进,用对应成对的钥匙的公钥对其编码,例如,成对的钥匙146,并随后通过网络122将其传送到相应的元件120,在所考虑的示例中,进而传送到发动机电子器件元件120。
发动机电子器件元件120随后在成对的钥匙146的密钥的协助下解密的由控制装置120所接收到的编码数字,并且将解密过的数字传送返回控制装置。只有当发动机控制电子器件所接收到的以及解密的编码数字与最初传输的随机数字相一致时,控制装置120才会验证和/或鉴定发动机电子器件元件120的身份,此时序列号才能被询问。
如果元件120之一与控制单元的密码认证校验和/或鉴定失败,随后后者不会生成代码并且对应地传送相应的错误消息到计算机系统108,这随后就会引发机动车辆100的锁定。
图7表示了依照本发明的方法的一种可选实施方式。在步骤400中,例如车辆通过按压启动器按钮被激活(参见图2和5的步骤200)。紧接着,在步骤402中在车辆和信用中心之间建立通讯连接。通过数据连接的方式,在步骤404中,例如,通过上述的虚拟随机数字的交换执行第一密码鉴定步骤。
在步骤404中密码鉴定的第一步骤成功完成之后,在步骤406中信用中心从机动车辆请求标记的机动车辆ID。在步骤408中机动车辆随后在机动车辆ID上生成标记,并且在步骤410中将该标记传送给信用中心。在那里,在步骤412中标记被验证。如果标记是有效的,则密码鉴定的第二步骤也会成功完成。
随后,在步骤414中,将验证锁定是否已经进入到与机动车辆相关的锁定列表。如果不是这种情况,在步骤416中释放代码形式的启用信号会传送给机动车辆,并且在那里在步骤418中被接收,因而机动车辆的使用被允许。
然而,如果在步骤414中显示锁定已经记录在机动车辆的锁定列表中,随后,结果在步骤419中,锁定代码形式的锁定信号将会传送给机动车辆,并且在那里在步骤420中被接收。随后,例如,在步骤422中机动车辆通过GPS接收器的请求确定其实际地理位置,并且在步骤422中将该实际位置传送给信用中心。例如,随后信用中心会在步骤424中传送该位置信息到公安机关。
图8表示了用于更新锁定列表的依照本发明的方法一个实施方式。在步骤500中,丢失消息到达锁定服务,例如,使用者或者机动车辆的主人利用其可以宣告该机动车辆的被盗。随后,在步骤502中在锁定服务和信用中心之间建立数据连接。
在步骤504中,锁定服务由信用中心鉴定。在成功的鉴定后,在步骤506中信用中心生成锁定掩模,附加到宣告被盗的机动车辆上的证书的锁定可以通过锁定服务进入锁定掩模(步骤508)。在步骤510中,证书的锁定的请求通过锁定服务的密钥被标记,并且传送到信用中心。在步骤512,信用中心验证锁定服务的标记,并且如果标记是有效的,则在步骤514中更新锁定列表。
即使是昂贵的机动车辆,机动车辆电子器件102的元件120之一有时也可能失效,并且必须用一个新的来替换(参见到图3和4)。通过交换元件120之一,他们的标识符也会因此变化,比如,例如,序列号,并且因此结果代码也会变化。在该情况下,证书130必须用所需的新证书更换,其包括更新的代码。为了避免操作,例如,这必须在被授权用于此目的的车库中完成,如图9所示。
授权的车库包括车库电脑148,例如,具有用于机动车辆电子器件102的不同诊断功能的特殊个人电脑。例如,车库电脑148可通过一个或多个线缆150直接与机动车辆电子器件102相连接。
车库电脑包括非对称的成对的钥匙,其具有公钥152和密钥154,以及附加到相应的授权的车库的对应证书156。授权的车库在证书156中记录。
例如,车库电脑156通过网络106能够与信用中心的计算机系统108相连通。计算机系统108具有用于生成证书的证书生成器158。
当机动车辆电子器件102的一个或多个元件120被相应的替换部件更换之后,车库电脑148从机动车辆电子器件102读取结果代码。随后车库电脑148与计算机系统108建立连接,并且用该电脑鉴定它本身。在成功的鉴定之后,车库电脑148用新代码给计算机系统108传送对于新证书的请求。随后,证书生成器158在那里被启动,其生成随后进入通过车库电脑148或者直接进入机动车辆电子器件102中的相应的更新的证书130,并改写之前的证书130。
图10表示了相应的流程图。在机动车辆电子器件被修理之后,在机动车辆电子器件和车库电脑之间建立数据连接(步骤600),以及在步骤602中,在车库电脑和信用中心之间建立数据连接。随后,在步骤604中车库电脑的身份由信用中心进行密码识别和/或鉴定。
例如,在信用中心进行成功的车库电脑的密码鉴定之后,在步骤606中车库电脑从机动车辆电子器件读取由更换电子器件的一个或多个元件所产生的新的代码(步骤606),并且基于此在步骤608中给信用中心传送用于相应的新证书的请求。
该请求也包括新的代码。随后,在步骤610中信用中心建立新的证书,并且在步骤612中将其传送给车库电脑。在步骤614中,车库电脑随后在机动车辆电子器件中的安装新的证书,例如,通过用新证书改写旧证书。例如,通过安全信息的方式将新证书直接写到机动车辆电子器件的控制装置的芯片卡上(参见图6中的控制装置120和芯片卡144)。
附图标记
100   机动车辆
102   机动车辆电子器件
104   指令
106   网络
108   计算机系统
110   指令
112   存储单元
114   计算机系统
116   指令
118   应用程序
120   元件
122   网络
124   存储单元
126   公钥
128   密钥
130   证书
132   公钥
134   密钥
136   属性表
138   移动式无线电天线
140   服务器
142   芯片卡
144   芯片卡
146   成对的钥匙
148   车库电脑
150   线缆
152   公钥
154   密钥
156   证书
158   证书生成器

Claims (13)

1.一种防止动产(100)未经许可而被使用的方法,所述的动产是航空器、车辆或建筑机械,该方法包括如下步骤:
- 通过外部计算机系统(108)对所述动产进行密码认证校验和/或密码鉴定,该步骤又包括:
    - 接收所述动产的标记的代码以及证书(130);
    - 验证所述标记的代码的有效性;
- 其中,仅在所述标记的代码是有效时,验证是否储存有针对所述动产的锁定;
- 通过所述的计算机系统传送信号到所述动产,如果没有储存有针对所述动产的锁定,则允许使用所述动产;
其中,所述的证书包括识别所述动产的标识符,并通过所述标识符验证所述代码的有效性。
2.如权利要求1所述的方法,其中,所述的密码认证校验和/或密码鉴定是采用归属于所述动产的非对称的成对钥匙来实现的。
3.如权利要求1或2所述的方法,其中,所述的计算机系统包括用于存储锁定的数据库(112),其中,在所述动产的密码认证校验和/或鉴定完成之后,所述的计算机系统访问所述的数据库,从而验证在所述的数据库中是否储存有针对所述动产的锁定。
4.如权利要求1或2所述的方法,其进一步包括如下步骤:
- 通过所述计算机系统接收辅助代码;
- 生成用于所述辅助代码的辅助证书;
- 通过安全连接将所述辅助证书传送给所述动产(100),从而替换储存在那里的证书(130)。
5.如权利要求1所述的方法,其中,所述的车辆为机动车辆。
6.一种防止动产未经许可而被使用的方法,所述的动产是航空器、车辆或建筑机械,该方法包括如下步骤:
- 通过外部计算机系统(108)进行所述动产(100)的密码认证校验和/或密码鉴定,该步骤又包括:
    - 对所述动产的代码进行标记,该代码是由所述动产的电子器件元件(120)中的一组标识符生成的;
    - 将所述动产的标记的代码传送给所述计算机系统;
- 所述的计算机系统包括用于存储锁定的数据库(112),其中,在所述动产的密码认证校验和/或鉴定完成之后,所述的计算机系统访问所述的数据库,从而验证在所述的数据库中是否储存有针对所述动产的锁定;
- 接收来自所述计算机系统的启用信号或锁定信号。
7.如权利要求6所述的方法,其中,当所述动产接收了锁定信号之后,所述动产传送定义该动产地理位置的位置信号。
8.如权利要求6所述的方法,其中,所述的车辆为机动车辆。
9.一种用于动产的电子器件装置,所述的动产是航空器、车辆或建筑机械,该电子器件装置包括:
- 通过计算机系统(108)对所述动产(100)进行密码认证校验和/或密码鉴定的手段(104;126、128、130);其中,将一种包括识别所述动产之标识符的证书(130)传送至所述计算机系统,并通过该标识符来验证代码的有效性;
- 从一组第二标识符(124)生成代码的手段(104),所述第二标识符归属于所述动产的电子器件装置和/或其它的、与所述电子器件装置联网的电子器件元件(120);
- 将标记的代码和所述证书传送到所述计算机系统的手段(138);
- 接收来自所述计算机系统的启用信号或锁定信号的手段(138)。
10.如权利要求9所述的电子器件装置,其中,每个电子器件元件(120)附加了一个序列号(124),该序列号(124)被存储在所对应电子器件元件的永久性存储单元中;其中,所述生成代码的手段是如此设计的,其询问不同的电子器件元件的序列号,以便根据这些序列号、通过执行算法而生成代码。
11.如权利要求9或10所述的电子器件装置,其包括用于所述其它的电子器件元件进行密码认证校验和/或密码鉴定的手段(146、146’、146”、146”’…)。
12.如权利要求9或10所述的电子器件装置,所述的电子器件装置是机动车辆的电子器件装置。
13.如权利要求12所述的电子器件装置,其中,所述的电子器件装置是控制单元(120)。
CN2007800117865A 2006-03-30 2007-03-15 保护动产特别是车辆以防止未经许可的使用的方法 Active CN101416223B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006015212.3 2006-03-30
DE102006015212.3A DE102006015212B4 (de) 2006-03-30 2006-03-30 Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
PCT/EP2007/052459 WO2007113093A1 (de) 2006-03-30 2007-03-15 Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung

Publications (2)

Publication Number Publication Date
CN101416223A CN101416223A (zh) 2009-04-22
CN101416223B true CN101416223B (zh) 2013-04-24

Family

ID=38050037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800117865A Active CN101416223B (zh) 2006-03-30 2007-03-15 保护动产特别是车辆以防止未经许可的使用的方法

Country Status (8)

Country Link
US (1) US8222989B2 (zh)
EP (1) EP1999725B1 (zh)
JP (1) JP5189073B2 (zh)
KR (1) KR101378784B1 (zh)
CN (1) CN101416223B (zh)
AT (1) ATE532159T1 (zh)
DE (1) DE102006015212B4 (zh)
WO (1) WO2007113093A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8050815B2 (en) * 2007-05-02 2011-11-01 General Motors Llc Method and system for selectively monitoring vehicle systems and for controlling vehicle system parameters
DE102008008970A1 (de) * 2008-02-13 2009-08-20 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
CN101393658B (zh) * 2008-02-27 2011-04-20 重庆长安汽车股份有限公司 汽车中控防盗方法及系统
DE102008016060A1 (de) 2008-03-28 2009-10-01 Bayerische Motoren Werke Aktiengesellschaft Kraftfahrzeug-Sicherheitssystem
DE102008042259A1 (de) 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US9077542B2 (en) 2008-09-23 2015-07-07 GM Global Technology Operations LLC System and method for confirming that a user of an electronic device is an authorized user of a vehicle
DE102009027268B3 (de) * 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
US9998451B2 (en) * 2009-12-14 2018-06-12 Continental Automotive Gmbh Method for communicating between a first motor vehicle and at least one second motor vehicle
PL2337311T3 (pl) * 2009-12-21 2016-02-29 Deutsche Telekom Ag Sposób i urządzenie do integrowania technologii telefonii komórkowej w kluczu i w obiektach podobnych do klucza
FR2959041B1 (fr) * 2010-04-20 2012-06-01 Continental Automotive France Dispositif de controle d'acces
DE102010044560A1 (de) 2010-09-07 2012-03-08 Osram Opto Semiconductors Gmbh Verfahren zur Herstellung eines optoelektronischen Halbleiterbauelements
ES2446974T3 (es) * 2011-02-08 2014-03-11 Delphi Technologies Holding S.À.R.L. Método y aparato para la seguridad de vehículos
ITRM20110132A1 (it) * 2011-03-18 2012-09-19 Viasat Spa "dispositivo telematico multi-protocollo e multi server per la fornitura di servizi per automezzi e funzionalita' dual-mode con centrali istituzionali e centrali provider di servizi commerciali"
DE102011014688B3 (de) 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung
US9268545B2 (en) 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
DE102011018749B4 (de) * 2011-04-27 2016-09-15 Audi Ag Verfahren zum Aktivieren einer Funktion eines Fahrzeugs aus einer großen Entfernung
DE102011111263B4 (de) * 2011-08-22 2017-02-02 Günter Fendt Automatische Notrufeinrichtung mit Synergie-Funktion, sowie Verfahren zur Überprüfung der Funktionalität einer automatischen Notrufeinrichtung
KR101296229B1 (ko) * 2011-09-06 2013-09-16 건국대학교 산학협력단 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법
WO2013179315A1 (en) * 2012-05-29 2013-12-05 Viasat S.P.A. A multi-protocol and multi-server telematic device for providing services to motor vehicles, and dual-mode functionality with institutional centres and commercial service provider centres
DE102012106522A1 (de) * 2012-07-18 2014-01-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
DE102013208348A1 (de) 2013-05-07 2014-11-13 Bayerische Motoren Werke Aktiengesellschaft Georeferenzierte Energiedegradation bei Fahrzeugdiebstahl
CN103359061A (zh) * 2013-06-24 2013-10-23 成都市晶林科技有限公司 安全性高的防盗车载终端机
US9767627B2 (en) * 2014-07-11 2017-09-19 Entrust, Inc. Method and apparatus for providing vehicle security
EP3167436B1 (en) * 2014-07-11 2022-03-16 Entrust, Inc. Method and apparatus for providing vehicle security
DE102014218225A1 (de) * 2014-09-11 2016-03-17 Robert Bosch Gmbh Verfahren zum Aufbau einer authentifizierten Verbindung zur Absicherung von elektronischen Gegenständen
DE102014223739A1 (de) * 2014-11-20 2016-05-25 Zf Friedrichshafen Ag Sicherung eines Kraftfahrzeugs
DE102014017573B4 (de) 2014-11-27 2019-01-31 Audi Ag Verfahren zum Betreiben eines Telematiksystems und Telematiksystem
FR3030850B1 (fr) * 2014-12-23 2020-01-24 Valeo Comfort And Driving Assistance Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile
FR3031268B1 (fr) * 2014-12-30 2017-01-13 Valeo Comfort & Driving Assistance Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur
US9665707B2 (en) * 2015-01-09 2017-05-30 GM Global Technology Operations LLC Systems and methods for cyber security of intra-vehicular peripherals powered by wire
DE102015201298A1 (de) * 2015-01-26 2016-07-28 Robert Bosch Gmbh Verfahren zum kryptographischen Bearbeiten von Daten
US9940486B2 (en) * 2015-02-23 2018-04-10 Cisco Technology, Inc. Detection of hardware tampering
DE102015105322A1 (de) * 2015-04-08 2016-10-13 Rieter Ingolstadt Gmbh Verfahren zur Freigabe von Maschinenfunktionen an einer Spinnereimaschine
DE102015218800A1 (de) 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
KR101831134B1 (ko) 2016-05-17 2018-02-26 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN105857248A (zh) * 2016-06-24 2016-08-17 联想(北京)有限公司 一种车辆控制方法及设备
DE102016212230A1 (de) * 2016-07-05 2018-01-11 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur sicheren Authentifizierung von Steuervorrichtungen in einem Kraftfahrzeug
US10572675B2 (en) 2016-11-02 2020-02-25 Cisco Technology, Inc. Protecting and monitoring internal bus transactions
JP6836145B2 (ja) * 2016-12-28 2021-02-24 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
KR101982917B1 (ko) * 2017-04-28 2019-05-27 건국대학교 산학협력단 Ecu 보안 유지를 위한 인증서 기반 차량 보안 방법 및 장치
DE102018004306A1 (de) 2018-05-30 2018-10-18 Daimler Ag Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver
US11749031B1 (en) * 2018-06-13 2023-09-05 EGR Solutions LLC Remote vehicle diagnostic and programming system
US11294997B2 (en) * 2018-12-18 2022-04-05 Infineon Technologies Ag Pairing devices to an authentication device by sensor fingerprinting
KR20200109181A (ko) * 2019-03-12 2020-09-22 두산인프라코어 주식회사 건설기계의 제어 시스템 및 건설기계의 제어 방법
KR20200109182A (ko) * 2019-03-12 2020-09-22 두산인프라코어 주식회사 건설기계의 제어 시스템 및 건설기계의 제어 방법
DE102020202155A1 (de) * 2020-02-19 2021-08-19 Volkswagen Aktiengesellschaft Verfahren zur Herstellung eines Softwarekopierschutzes für ein Lenkungssteuergerät in einem Fahrzeug, Lenkungssteuergerät und Computerprogrammprodukt
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN112804364B (zh) * 2021-04-12 2021-06-22 南泽(广东)科技股份有限公司 公务用车安全管控方法及系统
EP4344964A1 (de) * 2022-09-29 2024-04-03 Airbus Operations GmbH Verfahren zur verhinderung einer flugzeugdiebstahls und system zur datenverarbeitung zur verhinderung eines flugzeugsdiebstahls

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4415052C3 (de) * 1994-04-29 2002-08-29 T Mobile Deutschland Gmbh System zur Sicherung eines Fahrzeugs gegen unberechtigte Benutzung
DE4440975C2 (de) 1994-11-17 1997-06-12 Daimler Benz Ag Fremdnutzungsschutzeinrichtung für ein Kraftfahrzeug
DE19508369C2 (de) * 1995-03-10 1998-01-29 Daimler Benz Ag Verfahren zur Sicherung von Fahrzeugen vor unbefugter Nutzung
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
WO2001039140A1 (fr) * 1999-11-25 2001-05-31 Fujitsu Limited Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur
EP1170704A1 (en) * 2000-07-04 2002-01-09 acter AG Portable access authorization device, GPS receiver and antenna
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
US7395430B2 (en) * 2001-08-28 2008-07-01 International Business Machines Corporation Secure authentication using digital certificates
GB2373614B (en) * 2001-03-21 2004-11-10 Int Computers Ltd Vehicle security system and method
DE10137579A1 (de) * 2001-08-01 2003-02-27 Siemens Ag Verfahren zum Übertragen eines Öffnungscodes, Verfahren zum Übertragen eines Verschlusscodes und zugehörige Einheiten
JP3775285B2 (ja) * 2001-11-14 2006-05-17 株式会社デンソー 車両用セキュリティシステム
JP3839708B2 (ja) * 2001-11-28 2006-11-01 三菱電機株式会社 車両盗難検出システム
JP3761477B2 (ja) * 2002-03-04 2006-03-29 エヌイーシーシステムテクノロジー株式会社 移動体セキュリティシステム
EP1439100B1 (en) * 2003-01-17 2006-08-16 Matsushita Electric Industrial Co., Ltd. Vehicle security control apparatus, vehicle security system and method of controlling the same
JP2005001504A (ja) * 2003-06-11 2005-01-06 Toshiba Corp 車両盗難防止方法および車両盗難防止システム
JP3991927B2 (ja) * 2003-06-12 2007-10-17 株式会社デンソー 盗難防止システム
JP4608857B2 (ja) * 2003-08-06 2011-01-12 株式会社デンソー 接続確認情報管理システム
JP4534455B2 (ja) * 2003-09-22 2010-09-01 株式会社デンソー 車両遠隔操作システム
CN100497050C (zh) * 2004-01-26 2009-06-10 东芝解决方案株式会社 安全设备、车辆验证设备、方法和程序
JP2005225422A (ja) * 2004-02-16 2005-08-25 Denso Corp 車両盗難対応方法およびそのシステム
JP4713916B2 (ja) * 2005-04-08 2011-06-29 日本電信電話株式会社 データ保護サービスシステム及びデータ保護方法
JP4917838B2 (ja) * 2005-06-03 2012-04-18 セイコーインスツル株式会社 リモートロックシステム、および通信端末
US7908190B2 (en) * 2005-08-30 2011-03-15 Sap Ag Systems and methods for applying tax legislation
JP2007102441A (ja) * 2005-10-04 2007-04-19 Seiko Epson Corp セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体

Also Published As

Publication number Publication date
KR101378784B1 (ko) 2014-03-27
ATE532159T1 (de) 2011-11-15
EP1999725A1 (de) 2008-12-10
JP2009531893A (ja) 2009-09-03
KR20080106954A (ko) 2008-12-09
US20090207004A1 (en) 2009-08-20
EP1999725B1 (de) 2011-11-02
DE102006015212A1 (de) 2007-10-11
CN101416223A (zh) 2009-04-22
US8222989B2 (en) 2012-07-17
WO2007113093A1 (de) 2007-10-11
JP5189073B2 (ja) 2013-04-24
DE102006015212B4 (de) 2017-05-04

Similar Documents

Publication Publication Date Title
CN101416223B (zh) 保护动产特别是车辆以防止未经许可的使用的方法
US11336642B2 (en) Self-authenticating chips
CN100497050C (zh) 安全设备、车辆验证设备、方法和程序
JP2019012338A (ja) カーシェアリングシステム及びカーシェアリング方法
CN101176329B (zh) 通信协议和电子通信系统--特别是认证控制系统--及相应的方法
US20150263860A1 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
EP2743868A1 (en) Virtual vehicle key
CN107454999A (zh) 用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法
US5982894A (en) System including separable protected components and associated methods
JPH09152970A (ja) データをそれぞれの車両部品にプログラミングする方法及び装置
JPH04302682A (ja) 遠隔アクセスシステム
US8724810B2 (en) Method for authenticating onboard units
CN106682905B (zh) 一种应用解锁方法
CN106897627B (zh) 一种保证汽车ecu免受攻击和自动更新的方法
WO2001082035A2 (en) Method and apparatus verifying parts and parts lists in an assembly
JP2012172325A (ja) 車両のスマートキーシステム、スマートキーによる車両の操作方法およびプログラム
CN114255533B (zh) 智能锁系统及其实现方法
EP2770663A1 (en) Encryption Key-Based Product Authentication System and Method
EP2234423B1 (en) Secure identification over communication network
KR102145529B1 (ko) 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치
KR20090035720A (ko) 이동 통신 시스템
Khalid et al. New and Simple Offline Authentication Approach using Time-based One-time Password with Biometric for Car Sharing Vehicles
WO2024106070A1 (ja) キーシステム
Lemke et al. Anti-theft protection: Electronic immobilizers
KR20100012398A (ko) 이모빌라이져 시스템 강화를 위한 전자 제어 장치 간의통신 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant