DE102004052787A1 - Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen - Google Patents

Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen Download PDF

Info

Publication number
DE102004052787A1
DE102004052787A1 DE102004052787A DE102004052787A DE102004052787A1 DE 102004052787 A1 DE102004052787 A1 DE 102004052787A1 DE 102004052787 A DE102004052787 A DE 102004052787A DE 102004052787 A DE102004052787 A DE 102004052787A DE 102004052787 A1 DE102004052787 A1 DE 102004052787A1
Authority
DE
Germany
Prior art keywords
data
key
unit
authentication unit
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004052787A
Other languages
English (en)
Inventor
Amer Aijaz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102004052787A priority Critical patent/DE102004052787A1/de
Publication of DE102004052787A1 publication Critical patent/DE102004052787A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1004Alarm systems characterised by the type of sensor, e.g. current sensing means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es wird ein Verfahren und eine Vorrichtung zum Diebstahlschutz von Fahrzeugen bereitgestellt. Dabei werden zwischen einer Authentifizierungseinheit (1), weiteren der Vorrichtung zum Diebstahlschutz zugeordneten Einheiten (4, 7, 10) sowie Einheiten des Fahrzeugs wie einer Motorsteuerung (17) mit gespeicherten Schlüsseln verschlüsselte Daten ausgetauscht. Hierdurch kann wechselseitig festgestellt werden, ob die Authentifizierungseinheit (1) und/oder die weiteren Einheiten (4, 7, 10) modifiziert oder ausgetauscht wurden, was einen Diebstahl des Fahrzeugs erschwert.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Diebstahlschutz von Fahrzeugen, insbesondere von Kraftfahrzeugen.
  • Moderne Kraftfahrzeuge, beispielsweise Personenkraftwagen, weisen im Allgemeinen verschiedene Maßnahmen zum Schutz des Kraftfahrzeuges vor Diebstahl auf. Moderne Vorrichtungen zur Diebstahlsicherung weisen dabei ein Schlüsselelement auf, welches ein Fahrer des Kraftfahrzeuges bei sich trägt. Versucht der Fahrer, das Kraftfahrzeug zu betreten und/oder zu starten, nimmt eine in dem Kraftfahrzeug eingebaute Authentifizierungseinheit mit dem Schlüsselelement beispielsweise über Funk oder über eine andere drahtlose Kommunikationsmöglichkeit wie beispielsweise Infrarotkommunikation Kontakt auf und überprüft anhand von in dem Schlüsselelement gespeicherten Authentifizierungsdaten, ob der Fahrer zur Benutzung des Kraftfahrzeugs berechtigt ist. Ist dies nicht der Fall, lässt sich das Fahrzeug nicht starten. Zusätzlich können verschiedene Diebstahlschutzmaßnahmen ausgelöst werden. Beispielsweise können Türen des Kraftfahrzeugs verriegelt werden oder es wird beispielsweise über Funk eine Nachricht an einen Besitzer des Kraftfahrzeugs oder an eine Polizeidienststelle abgeschickt.
  • Um ein derartiges Kraftfahrzeug zu stehlen, ist es daher nötig, die Authentifizierungseinheit zu deaktivieren, zu entfernen oder durch eine präparierte Authentifizierungseinheit zu ersetzen, welche mit einem Schlüsselelement eines Diebes zusammenarbeitet.
  • Zudem können derartige Diebstahlvorrichtungen weitere Elemente wie Näherungssensoren, Öffnungssensoren zum Detektieren des Öffnens einer Tür oder andere Komponenten wie eine Alarmsirene umfassen, welche im Fall eines Diebstahls gegebenenfalls ebenfalls ausgetauscht werden müssen.
  • Dementsprechend ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung bereitzustellen, womit ein Austauschen oder ein Modifizieren von Authentifizierungseinheiten oder anderer Komponenten einer Vorrichtung zum Diebstahlschutz verhindert oder zumindest erschwert wird.
  • Diese Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1, ein Verfahren nach Anspruch 10, einer Vorrichtung nach Anspruch 17 und einer Vorrichtung nach Anspruch 18. Die abhängigen Ansprüche definieren jeweils vorteilhafte oder bevorzugte Ausführungsbeispiele der vorliegenden Erfindung.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Diebstahlschutz von Fahrzeugen vorgeschlagen, wobei von einer in dem Fahrzeug vorgesehenen Authentifizierungseinheit ein erster Teilschlüssel insbesondere von einem mobilen Schlüsselelement empfangen wird, wobei die Authentifizierungseinheit aus dem ersten Teilschlüssel und einem in der Authentifizierungseinheit gespeicherten zweiten Teilschlüssel einen ersten Schlüssel bildet, wobei Daten mit dem ersten Schlüssel verschlüsselt werden und die verschlüsselten Daten an eine Kontrolleinheit gesendet werden, und wobei die Kontrolleinheit die Daten mit einem zweiten Schlüssel entschlüsselt. Wenn die Daten in der Kontrolleinheit korrekt entschlüsselt werden, stellt die Kontrolleinheit fest, dass die Authentifizierungseinheit nicht manipuliert wurde, während die Kontrolleinheit feststellt, dass die Authentifizierungseinheit manipuliert wurde, wenn die Daten nicht korrekt entschlüsselt wurden. Somit kann gemäß dem ersten Aspekt der Erfindung festgestellt werden, ob die Authentifizierungseinheit manipuliert, beispielsweise durch eine nicht dem Fahrzeug zugeordnete Authentifizierungseinheit ersetzt wurde.
  • Stellt die Kontrolleinheit fest, dass die Authentifizierungseinheit manipuliert wurde, können verschiedene Maßnahmen wie beispielsweise eine Stilllegung des Kraftfahrzeuges oder eine Benachrichtigung der Polizei vorgenommen werden. Die Kontrolleinheit kann dabei eine zum Betrieb des Fahrzeugs notwendige Einheit wie eine Motorsteuerung sein, welche mit der Authentifizierungseinheit beispielsweise über einen Datenbus verbunden ist. Sie kann aber auch eine speziell für die Diebstahlsicherung vorgesehene Kontrolleinheit sein.
  • Bevorzugt sind mehrere derartige Kontrolleinheiten vorhanden, wobei mit jeder Kontrolleinheit das oben beschriebene Verfahren durchgeführt wird. Ein Dieb müsste also neben der Authentifizierungseinheit sämtliche Kontrolleinheiten manipulieren oder austauschen, um das Fahrzeug zu entfernen.
  • Der erste Schlüssel ist dabei bevorzugt ein privater Schlüssel und der zweite Schlüssel ein öffentlicher Schlüssel eines asymmetrischen Verschlüsselungsverfahrens. Der zweite Schlüssel kann in der Kontrolleinheit gespeichert sein oder von dieser aus einem Speicher ausgelesen werden, während der erste Teilschlüssel derart in der Authentifizierungseinheit gespeichert ist, dass bei einem Versuch des Auslesens oder Öffnens der Authentifizierungseinheit der erste Teilschlüssel gelöscht wird.
  • Die Daten können insbesondere Zufallsdaten und Prüfdaten für die Zufallsdaten, welche beispielsweise durch ein Hash-Verfahren ermittelt werden, umfassen. Durch die Prüfdaten kann überprüft werden, ob die Daten von einem behaupteten Absender, in diesem Fall der Authentifizierungseinheit, gesendet wurden und ob die Daten in der von der Authentifizierungseinheit gesendeten Form empfangen wurden.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung verschlüsselt eine Authentifizierungseinheit Daten mit einem ersten Schlüssel, und schickt die verschlüsselten Daten an eine weitere Einheit, welche insbesondere Bestandteil einer Vorrichtung zum Diebstahlschutz wie beispielsweise ein Sensor ist. In der weiteren Einheit werden die verschlüsselten Daten mit einem zweiten Schlüssel entschlüsselt. Dann bildet die weitere Einheit basierend auf den Daten und einem in der weiteren Einheit gespeicherten Teilschlüssel einen dritten Schlüssel und verschlüsselt weitere Daten, welche aus den Daten abgeleitet sein können, mit diesem dritten Schlüssel. Die so verschlüsselten weiteren Daten werden an die Authentifizierungseinheit gesendet, welche die verschlüsselten Daten mit dem dritten Schlüssel, welche sie basierend auf den Daten und einem in der Authentifizierungseinheit gespeicherten Teilschlüssel bildet, entschlüsselt. Werden die weiteren Daten korrekt entschlüsselt, stellt die Authentifizierungseinheit fest, dass die weitere Einheit nicht manipuliert wurde, während die Authentifizierungseinheit feststellt, dass die weitere Einheit manipuliert wurde, wenn die Daten nicht korrekt entschlüsselt wurden. Gemäß dem zweiten Aspekt der Erfindung kann die Authentifizierungseinheit somit überprüfen, ob eine weitere Einheit, beispielsweise ein Sensor einer Diebstahlsicherungsvorrichtung, manipuliert, entfernt oder ausgetauscht wurde. Falls festgestellt wird, dass die weitere Einheit manipuliert wurde, können wiederum entsprechende Maßnahmen wie bei dem ersten Aspekt der Erfindung ergriffen werden.
  • Die Daten können insbesondere zwei Zufallsdatenwerte und einen Prüfwert für die Zufallsdatenwerte umfassen. Der dritte Schlüssel wird dann aus einem ersten der Zufallsdatenwerte und dem Teilschlüssel erzeugt, während die weiteren Daten den zweiten Zufallsdaten entsprechen.
  • Der erste Aspekt der Erfindung und der zweite Aspekt der Erfindung können selbstverständlich kombiniert werden, wobei insbesondere der erste Schlüssel des zweiten Aspektes dem ersten Schlüssel des ersten Aspektes und der zweite Schlüssel des zweiten Aspektes dem zweiten Schlüssel des ersten Aspektes entsprechen kann. Die zweiten Schlüssel können in der weiteren Einheit und/oder der Kontrolleinheit gespeichert sein oder in einem externen Speicher bereitgestellt werden. Der zweite Aspekt der vorliegenden Erfindung kann auf eine Mehrzahl von weiteren Einheiten erweitert werden, wobei in diesem Fall bevorzugt jede weitere Einheit einen separaten Teilschlüssel aufweist, wobei alle diese separaten weiteren Teilschlüssel in der Authentifizierungseinheit gespeichert sind.
  • Die Erfindung wird nachfolgend anhand eines bevorzugten Ausführungsbeispiels unter Bezugnahme auf die beigefügte Zeichnung näher erläutert.
  • Dabei zeigt die einzige Figur ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung.
  • In der einzigen Figur ist eine erfindungsgemäße Vorrichtung zum Diebstahlschutz eines Fahrzeuges, insbesondere eines Kraftfahrzeuges wie beispielsweise eines Personenkraftwagens, dargestellt. Um das Fahrzeug zu starten, muss dabei ein Fahrer des Fahrzeuges ein Schlüsselelement 13 bei sich tragen. Dieses Schlüsselelement muss nicht die Form eines klassischen Schlüssels aufweisen, sondern kann jede beliebige Form haben, welche es ermöglicht, eine zur Funktion des Schlüsselelements nötige Elektronik unterzubringen.
  • Will ein Fahrer, welcher das Schlüsselelement 13 bei sich trägt, das Fahrzeug starten, nimmt eine Authentifizierungseinheit 1 über eine drahtlose Verbindung 26 Kontakt mit dem Schlüsselelement 13 auf. Die drahtlose Verbindung 26 kann dabei eine Funkverbindung oder eine Infrarotverbindung sein. Prinzipiell ist es auch denkbar, statt der drahtlosen Verbindung 26 eine Verbindung über Leitungen zu benutzen, wobei in diesem Fall das Schlüsselelement 13 in eine Aufnahme mit entsprechenden Kontaktelementen eingebracht wird.
  • Die Authentifizierungseinheit 1 überprüft anhand von in einem Speicher 14 des Schlüsselelements und in einem Speicher 2 der Authentifizierungseinheit gespeicherten Authentifizierungsdaten, ob das Schlüsselelement 13 ein der Authentifizierungseinheit 1 und somit dem entsprechenden Fahrzeug zugeordnetes Schlüsselelement ist. Falls dies nicht der Fall ist, kann der Fahrer das Fahrzeug nicht starten, und es werden gegebenenfalls Maßnahmen zur Diebstahlsicherung wie das Verriegeln von Türen über eine Türverriegelungseinheit 15, welche mit der Authentifizierungseinheit 1 über einen Datenbus 22 verbunden ist, oder ein Auslösen eines Alarms über eine Alarmeinheit 4 ausgelöst. Ansonsten kann der Fahrer das Fahrzeug z.B. durch eine Betätigung eines Startknopfes starten.
  • Der oben beschriebene Authentifizierungsprozess kann beispielsweise ausgelöst werden, wenn Sensoren 7 detektieren, dass sich der Fahrer auf einen Fahrersitz des Fahrzeuges setzt.
  • Der oben beschriebene Authentifizierungsprozess ist wohl bekannt und wird daher hier nicht näher erläutert.
  • Wie unschwer zu erkennen ist, ist es bei einem derartigen Authentifizierungsverfahren möglich, dass ein Dieb die Authentifizierungseinheit 1 durch eine modifizierte Authentifizierungseinheit ersetzt, für welche der Dieb das zugehörige Schlüsselelement besitzt. Somit kann dieser Diebstahlschutz umgangen werden.
  • Daher wird bei der erfindungsgemäßen Vorrichtung nach erfolgreicher Authentifizierung ein in dem Speicher 14 des Schlüsselelements 13 gespeicherter erster Teilschlüssel an die Authentifizierungseinheit 1 übertragen. Die Authentifizierungseinheit 1 bildet dann aus diesem ersten Teilschlüssel und einem in dem Speicher 2 gespeicherten zweiten Teilschlüssel einen ersten Schlüssel, welcher ein privater Schlüssel eines asymmetrischen Verschlüsselungsverfahrens ist. Der dazugehörige öffentliche Schlüssel ist in einem Speicher 3 der Authentifizierungseinheit 1 sowie in einem Speicher 16 der Türverriegelungseinheit 15, einem Speicher 18 einer Motorsteuerung 17 sowie einem Speicher 20 einer Getriebesteuerung 19 gespeichert. Zudem ist er in einem Speicher 6 der Alarmeinheit 4, einem Speicher 9 der Sensoren 7 sowie einem Speicher 12 einer weiteren der Diebstahlvorrichtung zugeordneten Einheit 10 gespeichert. Anstelle der Speicher 16, 18, 20, 3, 6, 9, 12 kann auch ein zentraler Speicher 21 vorgesehen sein, aus welchem die Einheiten 4, 7, 10, 15, 17 und 19 den zweiten Schlüssel abrufen können.
  • Erfindungsgemäß werden nach der Bildung des ersten Schlüssels in der Authentifizierungseinheit 1 Zufallsdaten erzeugt, welche insbesondere zwei Zufallswerte r0 und r1 sowie einen Prüfwert rp für die Zufallswerte r0 und r1, welcher mit einem beliebigen Hash-Verfahren erzeugt werden kann, umfassen. Die Werte r0, r1 und rp werden mit dem ersten Schlüssel verschlüsselt und über den Datenbus 22 zu den Einheiten 15, 17 und 19 geschickt. Im Folgenden wird mit den so empfangenen verschlüsselten Daten in jeder der Einheiten 15, 17 und 19 dasselbe Verfahren durchgeführt. Im Folgenden wird daher dieses Verfahren am Beispiel der Motorsteuerung 17 erläutert.
  • Die Motorsteuerung 17 entschlüsselt mit Hilfe des zweiten Schlüssels aus dem Speicher 18 oder dem Speicher 21 die verschlüsselten Daten, um somit die Werte r0, r1 und rp zu erhalten. Anhand des Prüfwertes rp wird dann in der Motorsteuerung 17 überprüft, ob die Daten von der Authentifizierungseinheit 1 gesendet wurden und ob sie in der Form empfangen wurden, in der sie ursprünglich von der Authentifizierungseinheit 1 gesendet wurden. Ist dies nicht der Fall, kann dies z.B. bedeuten, dass die Daten nicht korrekt entschlüsselt wurden. Ist dies der Fall, stellt die Motorsteuerung 17 fest, dass die Authentifizierungseinheit 1 nicht manipuliert wurde, da der aus dem ersten Teilschlüssel des Schlüsselelements 13 und dem zweiten Teilschlüssel gebildete erste Schlüssel der dem in dem Speicher 18 oder dem Speicher 21 gespeicherten zweiten Schlüssel zugeordnete Schlüssel ist. In diesem Fall nimmt die Motorsteuerung 17 ihren normalen Betrieb auf, da sowohl die Schlüsseleinheit 13 als auch die Authentifizierungseinheit 1 überprüft wurden. Sollte die Entschlüsselung mittels des zweiten Schlüssels nicht gelingen bzw. eine Überprüfung der entschlüsselten Daten mittels des Prüfwertes rp ergeben, dass die Daten nicht korrekt entschlüsselt wurden, stellt die Motorsteuerung entsprechend fest, dass die Authentifizierungseinheit 1 und/oder das Schlüsselelement 13 manipuliert bzw. ausgetauscht wurden. Als Reaktion hierauf kann die Motorsteuerung 17 beispielsweise den Betrieb einstellen, womit das Fahrzeug nicht mehr benutzbar ist. In gleicher Weise kann in einem derartigen Fall die Türverriegelungseinheit 15 die Türen verriegeln, um den Fahrer in dem Fahrzeug einzusperren, oder die Getriebesteuerung 19 ein Getriebe des Kraftfahrzeugs blockieren.
  • Ein entsprechendes Verfahren wird auch mit den Einheiten 4, 7 und 10 durchgeführt, wobei beispielsweise die Alarmeinheit 4 einen Alarm auslösen kann, falls sie feststellt, dass die Authentifizierungseinheit manipuliert wurde.
  • Des Weiteren weist die Alarmeinheit 4 einen Speicher 5 auf, in welchem ein dritter Teilschlüssel gespeichert ist. Dieser dritte Teilschlüssel ist auch in dem Speicher 2 der Authentifizierungseinheit 1 gespeichert. In ähnlicher Weise ist in einem Speicher 8 des Sensors 7 ein vierter Teilschlüssel und in einem Speicher 11 der weiteren Einheit 10 ein fünfter Teilschlüssel gespeichert, wobei der vierte Teilschlüssel und der fünfte Teilschlüssel ebenfalls in dem Speicher der Authentifizierungseinheit 1 gespeichert sind. Der dritte Teilschlüssel, der vierte Teilschlüssel und der fünfte Teilschlüssel sind bevorzugt verschiedene Teilschlüssel, sie können prinzipiell aber auch identisch sein.
  • Im Folgenden wird nun beschrieben, wie die Authentifizierungseinheit 1 überprüfen kann, ob die Einheiten 4, 7 oder 10 manipuliert wurden. Dies wird am Beispiel der Alarmeinheit 4 erläutert, für die Einheiten 7 und 10 wird das Verfahren entsprechend durchgeführt.
  • Wie bereits beschrieben, sendet die Authentifizierungseinheit 1 die verschlüsselten Daten r0, r1 und rp an die Alarmeinheit 4, wo sie entschlüsselt werden. Diese Datenübertragung findet über einen Übertragungskanal 25 statt, welcher eine separate Leitung oder eine drahtlose Verbindung sein kann. Analog findet die Kommunikation mit den Einheiten 7 und 10 über Übertragungskanäle 24 bzw. 23 statt. Es ist jedoch auch möglich, dass die Einheiten 4, 7 und 10 ebenfalls mit dem Datenbus 22 verbunden sind.
  • In der Alarmeinheit 4 werden die verschlüsselten Daten dann mittels des in dem Speicher 6 oder dem Speicher 21 gespeicherten zweiten Schlüssels entschlüsselt. Dann wird aus dem Zufallswert r0 und dem in dem Speicher 5 gespeicherten dritten Teilschlüssel ein dritter Schlüssel gebildet und der Wert r1 mit diesem dritten Schlüssel verschlüsselt. Der mit dem dritten Schlüssel verschlüsselte Wert r1 wird dann an die Authentifizierungseinheit 1 gesendet. Da der dritte Teilschlüssel auch in dem Speicher 2 gespeichert ist, und der Wert r0 in der Authentifizierungseinheit 1 erzeugt wurde und daher dort vorliegt, kann die Authentifizierungseinheit 1 ebenfalls den dritten Schlüssel aus dem dritten Teilschlüssel und dem Wert r0 bilden und mit diesem dritten Schlüssel den verschlüsselten Wert r1 entschlüsseln. Der dritte Schlüssel dient dabei also für ein symmetrisches Verschlüsselungsverfahren, bei welchem der Schlüssel für Ver- und Entschlüsselung derselbe ist.
  • Wird der Wert r1 korrekt entschlüsselt, stimmt also mit dem ursprünglichen Wert r1 überein, stellt die Authentifizierungseinheit 1 fest, dass die Alarmeinheit 4 nicht modifiziert wurde. Andernfalls können wiederum geeignete Maßnahmen eingeleitet werden.
  • Eine entsprechende Überprüfung wird wie bereits angesprochen auch für die Einheiten 7 und 10 durchgeführt.
  • Somit ist bei der erfindungsgemäßen Vorrichtung sowohl eine Überprüfung der Authentifizierungseinheit 1 als auch zusätzlicher Einheiten der Diebstahlsicherung 4, 7 und 10 möglich. Somit wird ein Austausch dieser Vorrichtung zur Diebstahlsicherung bedeutend erschwert, da ein Dieb nicht nur die Authentifizierungseinheit 1 oder eine einzelne Einheit 4, 7 und 10 austauschen müsste, sondern zudem Einheiten austauschen müsste, welche die Authentifizierungseinheit 1 überprüfen, im vorliegenden Beispiel die Motorsteuerung 15, die Motorsteuerung 17 und die Getriebesteuerung 19.
  • Um einen effektiven Diebstahlschutz sicherzustellen, sind bei dem dargestellten Ausführungsbeispiel die verschiedenen Einheiten derart ausgestaltet, dass bei einem gewaltsamen Öffnen der Einrichtung oder bei einem Versuch, die Speicher, in welchen die verschiedenen Teilschlüssel bzw. Schlüssel gespeichert sind, extern auszulesen, der Inhalt dieser Speicher automatisch gelöscht wird. Damit ist es einem Dieb nicht möglich, die verschiedenen Schlüssel in Erfahrung zu bringen.
  • Prinzipiell können die oben beschriebenen Verfahren in regelmäßigen Abständen vorgenommen werden. Im Prinzip ist es aber ausreichend, wenn die oben dargestellten Verfahren durchgeführt werden, wenn ein Fahrer das Fahrzeug starten will, nachdem es unwahrscheinlich ist, dass die Authentifizierungseinheit 1 oder die weiteren Einheiten 4, 7 und 10 während der Fahrt modifiziert oder ausgetauscht werden.
  • Selbstverständlich ist es möglich, in jeder der Einheiten nur einen einzigen Speicher vorzusehen oder, im Falle der Authentifizierungseinheit 1, den ersten Teilschlüssel sowie den dritten bis fünften Teilschlüssel in verschiedenen Speichern abzuspeichern. Auch ist statt dem Datenbus 22 eine andere Kommunikationsmöglichkeit zwischen der Authentifizierungseinheit 1 und den Einheiten 15, 17, 19 denkbar, beispielsweise eine drahtlose Verbindung.
  • Als Verschlüsselungsalgorithmen können insbesondere ECC ("Elliptic Curve Cryptograph")- oder ECDSA ("Elliptic Curve Digital Signature Algorithm") verwendet werden, da diese mit kleineren Schlüsselgrößen arbeiten kann als herkömmliche RSA-Verfahren wie PGP ("Pretty Good Privacy"), welche zur Verschlüsselung beispielsweise von E-mails eingesetzt werden.
  • Zu bemerken ist noch, dass neben der Authentifizierungseinheit 1 auch mehr oder weniger Einheiten 4, 7, 10 bzw. 15, 17, 19 als im dargestellten Ausführungsbeispiel vorgesehen sein können. Insbesondere können Funktionalitäten mehrerer Einheiten in einer Einheit zusammengefasst sein. Um einen effektiven Diebstahlschutz zu gewährleisten, ist es jedoch wünschenswert, dass die Authentifizierungseinheit 1 von möglichst vielen Einheiten 15, 17, 19 überprüft wird, um einen Austausch der entsprechenden Einheiten zu erschweren.
  • 1
    Authentifizierungseinheit
    2
    Speicher
    3
    Speicher
    4
    Alarmeinheit
    5
    Speicher
    6
    Speicher
    7
    Sensor
    8
    Speicher
    9
    Speicher
    10
    weitere Einheit
    11
    Speicher
    12
    Speicher
    13
    Schlüsseleinheit
    14
    Speicher
    15
    Türverriegelungseinheit
    16
    Speicher
    17
    Motorsteuerung
    18
    Speicher
    19
    Getriebesteuerung
    20
    Speicher
    21
    Speicher
    22
    Datenbus
    23-25
    Übertragungskanäle
    26
    drahtloser Übertragungskanal

Claims (21)

  1. Verfahren zum Diebstahlschutz eines Fahrzeugs, wobei von einer in dem Fahrzeug vorgesehenen Authentifizierungseinheit (1) ein erster Teilschlüssel empfangen wird, wobei in der Authentifizierungseinheit (1) aus dem ersten Teilschlüssel und einem in der Authentifizierungseinheit gespeicherten zweiten Teilschlüssel ein erster Schlüssel gebildet wird, wobei Daten mit dem ersten Schlüssel verschlüsselt werden, um verschlüsselte Daten zu bilden, wobei die verschlüsselten Daten an mindestens eine Kontrolleinheit (15, 17, 19) gesendet werden, wobei die mindestens eine Kontrolleinheit (15, 17, 19) die verschlüsselten Daten mit einem zweiten Schlüssel entschlüsselt, wobei die Kontrolleinheit feststellt, dass die Authentifizierungseinheit (1) nicht manipuliert wurde, wenn die Daten korrekt entschlüsselt werden, und die Kontrolleinheit (15, 17, 19) feststellt, dass die Authentifizierungseinheit manipuliert wurde, wenn die Daten nicht korrekt entschlüsselt werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt werden, wobei der erste Schlüssel ein privater Schlüssel und der zweite Schlüssel ein öffentlicher Schlüssel des Verschlüsselungsverfahrens sind.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass Diebstahlschutzmaßnahmen durchgeführt werden, wenn die mindestens eine Kontrolleinheit (15, 17, 19) feststellt, dass die Authentifizierungseinheit (1) manipuliert wurde.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Diebstahlschutzmaßnahmen das Auslösen eines Alarms, eine Stilllegung des Fahrzeugs und/oder eine Verriegelung des Fahrzeugs umfassen.
  5. Verfahren nach einem der Ansprüche 1-4, dadurch gekennzeichnet, dass der zweite Schlüssel in einer externen Speichereinheit (21) gespeichert ist.
  6. Verfahren nach einem der Ansprüche 1-5, dadurch gekennzeichnet, dass der zweite Schlüssel in der mindestens einen Kontrolleinheit (15, 17, 19) gespeichert ist.
  7. Verfahren nach einem der Ansprüche 1-6, dadurch gekennzeichnet, dass die mindestens eine Kontrolleinheit (15, 17, 19) eine Türverriegelungseinheit (15) zur Verriegelung von Türen des Fahrzeugs, eine Motorsteuereinheit (17) und/oder eine Getriebesteuereinheit (19) umfasst.
  8. Verfahren nach einem der Ansprüche 1-7, dadurch gekennzeichnet, dass der erste Teilschlüssel von einem mobilen Schlüsselelement (13) empfangen wird.
  9. Verfahren nach einem der Ansprüche 1-8, dadurch gekennzeichnet, dass die Daten Zufallsdaten und Prüfdaten für die Zufallsdaten umfassen, und dass die Kontrolleinheit feststellt, dass die Daten nicht korrekt entschlüsselt wurden, wenn nach der Entschlüsselung die Prüfdaten nicht den Zufallsdaten entsprechen.
  10. Verfahren zum Diebstahlschutz eines Fahrzeugs, wobei eine Authentifizierungseinheit (1) Daten mit einem ersten Schlüssel verschlüsselt, um verschlüsselte Daten zu bilden, wobei die verschlüsselten Daten an eine weitere Einheit (4, 7, 10) gesendet werden, wobei die verschlüsselten Daten in der weiteren Einheit (4, 7, 10) mit einem zweiten Schlüssel entschlüsselt werden, wobei die weitere Einheit basierend auf den Daten und einem in der weiteren Einheit gespeicherten Teilschlüssel einen dritten Schlüssel erzeugt, wobei in der weiteren Einheit (4, 7, 10) weitere Daten mit dem dritten Schlüssel verschlüsselt werden, um verschlüsselte weitere Daten zu erzeugen, wobei die verschlüsselten weiteren Daten an die Authentifizierungseinheit (1) gesendet werden, wobei die verschlüsselten weiteren Daten in der Authentifizierungseinheit (1) mit dem dritten Schlüssel, welcher basierend auf den Daten und dem in der Authentifizierungseinheit gespeicherten Teilschlüssel gebildet wird, entschlüsselt werden, wobei die Authentifizierungseinheit (1) feststellt, dass die mindestens eine weitere Einheit (4, 7, 10) nicht manipuliert wurde, wenn die weiteren Daten korrekt entschlüsselt wurden, und die Authentifizierungseinheit (1) feststellt, dass die mindestens eine weitere Einheit (4, 7, 10) manipuliert wurde, wenn die weiteren Daten nicht korrekt entschlüsselt wurden.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die weiteren Daten mit einem symmetrischen Verschlüsselungsverfahren verschlüsselt werden.
  12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die weiteren Daten in Abhängigkeit von den Daten gebildet werden.
  13. Verfahren nach einem der Ansprüche 10-12, dadurch gekennzeichnet, dass die Daten einen ersten Zufallswert und einen zweiten Zufallswert umfassen, wobei der erste Zufallswert zusammen mit dem Teilschlüssel zur Erzeugung des dritten Schlüssels verwendet wird und der zweite Zufallswert zur Bildung der weiteren Daten verwendet wird.
  14. Verfahren nach einem der Ansprüche 10-13, dadurch gekennzeichnet, dass die mindestens eine weitere Einheit (4, 7, 10) eine Alarmeinheit (4) zum Auslösen eines Alarms und/oder eine Sensoreinheit (7) umfasst.
  15. Verfahren nach einem der Ansprüche 10-14, dadurch gekennzeichnet, dass der erste Schlüssel in der Authentifizierungseinheit aus einem empfangenen ersten Teilschlüssel und einem in der Authentifizierungseinheit gespeicherten zweiten Teilschlüssel gebildet wird.
  16. Verfahren nach einem der Ansprüche 10-15, dadurch gekennzeichnet, dass das Verfahren nach einem der Ansprüche 1-9 durchgeführt wird, wobei der erste Schlüssel bzw. der zweite Schlüssel des Verfahrens nach einem der Ansprüche 1-9 mit dem ersten Schlüssel bzw. dem zweiten Schlüssel des Verfahrens nach einem der Ansprüche 10-15 übereinstimmen.
  17. Vorrichtung zum Diebstahlschutz von Fahrzeugen, umfassend eine Authentifizierungseinheit (1) und mindestens eine Kontrolleinheit (15, 17, 19), wobei die Authentifizierungseinheit (1) und die mindestens eine Kontrolleinheit (15, 17, 19) über einen Übertragungskanal (22) zur Kommunikation verbunden sind, wobei die Authentifizierungseinheit (1) derart ausgestaltet ist, dass von einer in dem Fahrzeug vorgesehenen Authentifizierungseinheit (1) ein erster Teilschlüssel empfangen wird, dass aus dem ersten Teilschlüssel und einem in der Authentifizierungseinheit gespeicherten zweiten Teilschlüssel ein erster Schlüssel gebildet wird, dass Daten mit dem ersten Schlüssel verschlüsselt werden, um verschlüsselte Daten zu bilden, und dass die verschlüsselten Daten an mindestens eine Kontrolleinheit (15, 17, 19) gesendet werden, wobei die mindestens eine Kontrolleinheit (15, 17, 19) derart ausgestaltet ist, dass sie die verschlüsselten Daten mit einem zweiten Schlüssel entschlüsselt, dass sie feststellt, dass die Authentifizierungseinheit (1) nicht manipuliert wurde, wenn die Daten korrekt entschlüsselt werden, und feststellt, dass die Authentifizierungseinheit manipuliert wurde, wenn die Daten nicht korrekt entschlüsselt werden.
  18. Vorrichtung zum Diebstahlschutz von Fahrzeugen, umfassend eine Authentifizierungseinheit (1) und mindestens eine weitere Einheit (4, 7, 10) wobei die Authentifizierungseinheit (1) und die mindestens eine weitere Einheit (4, 7, 10) mit einem Übertragungskanal (23, 24, 25) verbunden sind, wobei die Authentifizierungseinheit (1) derart ausgestaltet ist, dass sie Daten mit einem ersten Schlüssel verschlüsselt, um verschlüsselte Daten zu bilden, und dass die verschlüsselten Daten an eine weitere Einheit (4, 7, 10) gesendet werden, wobei die weitere Einheit (4, 7, 10) derart ausgestaltet ist, dass sie die verschlüsselten Daten mit einem zweiten Schlüssel entschlüsselt, dass sie basierend auf den Daten und einem in der weiteren Einheit gespeicherten Teilschlüssel einen dritten Schlüssel erzeugt, dass sie weitere Daten mit dem dritten Schlüssel verschlüsselt, um verschlüsselte weitere Daten zu erzeugen, und dass sie die verschlüsselten weiteren Daten an die Authentifizierungseinheit (1) sendet, wobei die Authentifizierungseinheit derart ausgestaltet ist, dass sie die verschlüsselten weiteren Daten mit dem dritten Schlüssel, welcher aufgrund der Daten und den auch in der Authentifizierungseinheit gespeicherten Teilschlüssel gebildet wird, entschlüsselt, dass sie feststellt, dass die mindestens eine weitere Einheit (4, 7, 10) nicht manipuliert wurde, wenn die weiteren Daten korrekt entschlüsselt wurden, und feststellt, dass die mindestens eine weitere Einheit (4, 7, 10) manipuliert wurde, wenn die weiteren Daten nicht korrekt entschlüsselt wurden.
  19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die mindestens eine weitere Einheit derart ausgestaltet ist, dass bei einem Öffnen der mindestens einen weiteren Einheit (4, 7, 10) und/oder bei einem Versuch des externen Auslesens des Speichers der mindestens einen weiteren Einheit (4, 7, 10) der Teilschlüssel aus dem Speicher (5, 8, 11) gelöscht wird.
  20. Vorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass die Authentifizierungseinheit (1) derart ausgestaltet ist, dass bei einem Öffnen der Authentifizierungseinheit (1) und/oder bei einem Versuch des externen Auslesens des Speichers der Authentifizierungseinheit (1) der Teilschlüssel aus dem Speicher (5, 8, 11) gelöscht wird.
  21. Vorrichtung nach einem der Ansprüche 17-20, dadurch gekennzeichnet, dass die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1-16 ausgestaltet ist.
DE102004052787A 2004-10-30 2004-10-30 Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen Withdrawn DE102004052787A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004052787A DE102004052787A1 (de) 2004-10-30 2004-10-30 Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004052787A DE102004052787A1 (de) 2004-10-30 2004-10-30 Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen

Publications (1)

Publication Number Publication Date
DE102004052787A1 true DE102004052787A1 (de) 2006-05-04

Family

ID=36201793

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004052787A Withdrawn DE102004052787A1 (de) 2004-10-30 2004-10-30 Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen

Country Status (1)

Country Link
DE (1) DE102004052787A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008055148A1 (de) * 2008-12-23 2010-07-01 Endress + Hauser Infoserve Gmbh + Co. Kg Verfahren und Computerprogramm zum Steuern eines technischen Systems über verschlüsselte Informationen
DE102014203095A1 (de) * 2014-02-20 2015-08-20 Rohde & Schwarz Gmbh & Co. Kg Funkgerät-System und Verfahren mit Zeitparameter-Auswertung
DE102014205306A1 (de) * 2014-03-21 2015-09-24 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Speichern eines Verschlüsselungsschlüssels und Verschlüsselungssystem für ein Kraftfahrzeug
US9479329B2 (en) 2011-03-22 2016-10-25 Audi Ag Motor vehicle control unit having a cryptographic device
WO2017144349A1 (de) * 2016-02-26 2017-08-31 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeugs
DE102016214687A1 (de) 2016-08-08 2018-02-08 Audi Ag Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008055148A1 (de) * 2008-12-23 2010-07-01 Endress + Hauser Infoserve Gmbh + Co. Kg Verfahren und Computerprogramm zum Steuern eines technischen Systems über verschlüsselte Informationen
US9479329B2 (en) 2011-03-22 2016-10-25 Audi Ag Motor vehicle control unit having a cryptographic device
DE102014203095A1 (de) * 2014-02-20 2015-08-20 Rohde & Schwarz Gmbh & Co. Kg Funkgerät-System und Verfahren mit Zeitparameter-Auswertung
EP2911310A1 (de) * 2014-02-20 2015-08-26 Rohde & Schwarz GmbH & Co. KG Funkgerät-System und Verfahren mit Zeitparameter-Auswertung
US10020898B2 (en) 2014-02-20 2018-07-10 Rohde & Schwarz Gmbh & Co. Kg Radio-device system and a method with time-parameter evaluation
DE102014205306A1 (de) * 2014-03-21 2015-09-24 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Speichern eines Verschlüsselungsschlüssels und Verschlüsselungssystem für ein Kraftfahrzeug
WO2017144349A1 (de) * 2016-02-26 2017-08-31 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeugs
CN108778844A (zh) * 2016-02-26 2018-11-09 胡夫·许尔斯贝克和福斯特有限及两合公司 激活车辆安全系统的至少一项安全功能的方法
DE102016214687A1 (de) 2016-08-08 2018-02-08 Audi Ag Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
US10583806B2 (en) 2016-08-08 2020-03-10 Audi Ag Method for operating an anti-theft device, anti-theft device for a motor vehicle, and motor vehicle
DE102016214687B4 (de) * 2016-08-08 2020-03-12 Audi Ag Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug

Similar Documents

Publication Publication Date Title
EP1999725B1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE102015103020B4 (de) Verfahren zum bereitstellen einer benutzerinformation in einem fahrzeug unter verwendung eines kryptografischen schlüssels
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP2115703B1 (de) Tachograph
DE102006011685A1 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE102014113763B4 (de) Angriffsresistentes Diebstahlabwehrsystem
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP0723896A2 (de) Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
EP3582126A1 (de) Kommunikationsverfahren, computerprogrammprodukt und computersystem
DE102012224194B4 (de) Steuersystem für ein Kraftfahrzeug
DE102018115851A1 (de) Verfahren zur Absicherung einer Kommunikation zwischen einem mobilen Kommunikationsgerät und einem Fahrzeug
DE112004000132T5 (de) Antidiebstahlsystem
DE112015004886T5 (de) Kommunikationsvorrichtung
DE102014017618B4 (de) Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug
DE102004052787A1 (de) Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
EP1020335A2 (de) Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs
DE112014003345T5 (de) Datenausschlussvorrichtung
EP1277632B1 (de) Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
DE102005028772A1 (de) Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
DE19955545A1 (de) Steuersystem für ein Kraftfahrzeug
DE102021127395A1 (de) Biometrisch authentifizierter fahrzeugstart mithilfe von mit sensor gekoppelter schlüsselangriffsdetektion
DE102007031738B4 (de) Verfahren und System zur Sicherung der Datenübertragung zwischen mindestens zwei Bordelektronikkomponenten eines Kraftfahrzeugs
DE102007005068B3 (de) Diebstahlsicherungssystem
EP1455312B1 (de) Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges

Legal Events

Date Code Title Description
R012 Request for examination validly filed

Effective date: 20110903

R084 Declaration of willingness to licence

Effective date: 20110903

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee