DE102004052787A1 - Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen - Google Patents
Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen Download PDFInfo
- Publication number
- DE102004052787A1 DE102004052787A1 DE102004052787A DE102004052787A DE102004052787A1 DE 102004052787 A1 DE102004052787 A1 DE 102004052787A1 DE 102004052787 A DE102004052787 A DE 102004052787A DE 102004052787 A DE102004052787 A DE 102004052787A DE 102004052787 A1 DE102004052787 A1 DE 102004052787A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- key
- unit
- authentication unit
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/1004—Alarm systems characterised by the type of sensor, e.g. current sensing means
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Es wird ein Verfahren und eine Vorrichtung zum Diebstahlschutz von Fahrzeugen bereitgestellt. Dabei werden zwischen einer Authentifizierungseinheit (1), weiteren der Vorrichtung zum Diebstahlschutz zugeordneten Einheiten (4, 7, 10) sowie Einheiten des Fahrzeugs wie einer Motorsteuerung (17) mit gespeicherten Schlüsseln verschlüsselte Daten ausgetauscht. Hierdurch kann wechselseitig festgestellt werden, ob die Authentifizierungseinheit (1) und/oder die weiteren Einheiten (4, 7, 10) modifiziert oder ausgetauscht wurden, was einen Diebstahl des Fahrzeugs erschwert.
Description
- Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Diebstahlschutz von Fahrzeugen, insbesondere von Kraftfahrzeugen.
- Moderne Kraftfahrzeuge, beispielsweise Personenkraftwagen, weisen im Allgemeinen verschiedene Maßnahmen zum Schutz des Kraftfahrzeuges vor Diebstahl auf. Moderne Vorrichtungen zur Diebstahlsicherung weisen dabei ein Schlüsselelement auf, welches ein Fahrer des Kraftfahrzeuges bei sich trägt. Versucht der Fahrer, das Kraftfahrzeug zu betreten und/oder zu starten, nimmt eine in dem Kraftfahrzeug eingebaute Authentifizierungseinheit mit dem Schlüsselelement beispielsweise über Funk oder über eine andere drahtlose Kommunikationsmöglichkeit wie beispielsweise Infrarotkommunikation Kontakt auf und überprüft anhand von in dem Schlüsselelement gespeicherten Authentifizierungsdaten, ob der Fahrer zur Benutzung des Kraftfahrzeugs berechtigt ist. Ist dies nicht der Fall, lässt sich das Fahrzeug nicht starten. Zusätzlich können verschiedene Diebstahlschutzmaßnahmen ausgelöst werden. Beispielsweise können Türen des Kraftfahrzeugs verriegelt werden oder es wird beispielsweise über Funk eine Nachricht an einen Besitzer des Kraftfahrzeugs oder an eine Polizeidienststelle abgeschickt.
- Um ein derartiges Kraftfahrzeug zu stehlen, ist es daher nötig, die Authentifizierungseinheit zu deaktivieren, zu entfernen oder durch eine präparierte Authentifizierungseinheit zu ersetzen, welche mit einem Schlüsselelement eines Diebes zusammenarbeitet.
- Zudem können derartige Diebstahlvorrichtungen weitere Elemente wie Näherungssensoren, Öffnungssensoren zum Detektieren des Öffnens einer Tür oder andere Komponenten wie eine Alarmsirene umfassen, welche im Fall eines Diebstahls gegebenenfalls ebenfalls ausgetauscht werden müssen.
- Dementsprechend ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung bereitzustellen, womit ein Austauschen oder ein Modifizieren von Authentifizierungseinheiten oder anderer Komponenten einer Vorrichtung zum Diebstahlschutz verhindert oder zumindest erschwert wird.
- Diese Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1, ein Verfahren nach Anspruch 10, einer Vorrichtung nach Anspruch 17 und einer Vorrichtung nach Anspruch 18. Die abhängigen Ansprüche definieren jeweils vorteilhafte oder bevorzugte Ausführungsbeispiele der vorliegenden Erfindung.
- Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Diebstahlschutz von Fahrzeugen vorgeschlagen, wobei von einer in dem Fahrzeug vorgesehenen Authentifizierungseinheit ein erster Teilschlüssel insbesondere von einem mobilen Schlüsselelement empfangen wird, wobei die Authentifizierungseinheit aus dem ersten Teilschlüssel und einem in der Authentifizierungseinheit gespeicherten zweiten Teilschlüssel einen ersten Schlüssel bildet, wobei Daten mit dem ersten Schlüssel verschlüsselt werden und die verschlüsselten Daten an eine Kontrolleinheit gesendet werden, und wobei die Kontrolleinheit die Daten mit einem zweiten Schlüssel entschlüsselt. Wenn die Daten in der Kontrolleinheit korrekt entschlüsselt werden, stellt die Kontrolleinheit fest, dass die Authentifizierungseinheit nicht manipuliert wurde, während die Kontrolleinheit feststellt, dass die Authentifizierungseinheit manipuliert wurde, wenn die Daten nicht korrekt entschlüsselt wurden. Somit kann gemäß dem ersten Aspekt der Erfindung festgestellt werden, ob die Authentifizierungseinheit manipuliert, beispielsweise durch eine nicht dem Fahrzeug zugeordnete Authentifizierungseinheit ersetzt wurde.
- Stellt die Kontrolleinheit fest, dass die Authentifizierungseinheit manipuliert wurde, können verschiedene Maßnahmen wie beispielsweise eine Stilllegung des Kraftfahrzeuges oder eine Benachrichtigung der Polizei vorgenommen werden. Die Kontrolleinheit kann dabei eine zum Betrieb des Fahrzeugs notwendige Einheit wie eine Motorsteuerung sein, welche mit der Authentifizierungseinheit beispielsweise über einen Datenbus verbunden ist. Sie kann aber auch eine speziell für die Diebstahlsicherung vorgesehene Kontrolleinheit sein.
- Bevorzugt sind mehrere derartige Kontrolleinheiten vorhanden, wobei mit jeder Kontrolleinheit das oben beschriebene Verfahren durchgeführt wird. Ein Dieb müsste also neben der Authentifizierungseinheit sämtliche Kontrolleinheiten manipulieren oder austauschen, um das Fahrzeug zu entfernen.
- Der erste Schlüssel ist dabei bevorzugt ein privater Schlüssel und der zweite Schlüssel ein öffentlicher Schlüssel eines asymmetrischen Verschlüsselungsverfahrens. Der zweite Schlüssel kann in der Kontrolleinheit gespeichert sein oder von dieser aus einem Speicher ausgelesen werden, während der erste Teilschlüssel derart in der Authentifizierungseinheit gespeichert ist, dass bei einem Versuch des Auslesens oder Öffnens der Authentifizierungseinheit der erste Teilschlüssel gelöscht wird.
- Die Daten können insbesondere Zufallsdaten und Prüfdaten für die Zufallsdaten, welche beispielsweise durch ein Hash-Verfahren ermittelt werden, umfassen. Durch die Prüfdaten kann überprüft werden, ob die Daten von einem behaupteten Absender, in diesem Fall der Authentifizierungseinheit, gesendet wurden und ob die Daten in der von der Authentifizierungseinheit gesendeten Form empfangen wurden.
- Gemäß einem zweiten Aspekt der vorliegenden Erfindung verschlüsselt eine Authentifizierungseinheit Daten mit einem ersten Schlüssel, und schickt die verschlüsselten Daten an eine weitere Einheit, welche insbesondere Bestandteil einer Vorrichtung zum Diebstahlschutz wie beispielsweise ein Sensor ist. In der weiteren Einheit werden die verschlüsselten Daten mit einem zweiten Schlüssel entschlüsselt. Dann bildet die weitere Einheit basierend auf den Daten und einem in der weiteren Einheit gespeicherten Teilschlüssel einen dritten Schlüssel und verschlüsselt weitere Daten, welche aus den Daten abgeleitet sein können, mit diesem dritten Schlüssel. Die so verschlüsselten weiteren Daten werden an die Authentifizierungseinheit gesendet, welche die verschlüsselten Daten mit dem dritten Schlüssel, welche sie basierend auf den Daten und einem in der Authentifizierungseinheit gespeicherten Teilschlüssel bildet, entschlüsselt. Werden die weiteren Daten korrekt entschlüsselt, stellt die Authentifizierungseinheit fest, dass die weitere Einheit nicht manipuliert wurde, während die Authentifizierungseinheit feststellt, dass die weitere Einheit manipuliert wurde, wenn die Daten nicht korrekt entschlüsselt wurden. Gemäß dem zweiten Aspekt der Erfindung kann die Authentifizierungseinheit somit überprüfen, ob eine weitere Einheit, beispielsweise ein Sensor einer Diebstahlsicherungsvorrichtung, manipuliert, entfernt oder ausgetauscht wurde. Falls festgestellt wird, dass die weitere Einheit manipuliert wurde, können wiederum entsprechende Maßnahmen wie bei dem ersten Aspekt der Erfindung ergriffen werden.
- Die Daten können insbesondere zwei Zufallsdatenwerte und einen Prüfwert für die Zufallsdatenwerte umfassen. Der dritte Schlüssel wird dann aus einem ersten der Zufallsdatenwerte und dem Teilschlüssel erzeugt, während die weiteren Daten den zweiten Zufallsdaten entsprechen.
- Der erste Aspekt der Erfindung und der zweite Aspekt der Erfindung können selbstverständlich kombiniert werden, wobei insbesondere der erste Schlüssel des zweiten Aspektes dem ersten Schlüssel des ersten Aspektes und der zweite Schlüssel des zweiten Aspektes dem zweiten Schlüssel des ersten Aspektes entsprechen kann. Die zweiten Schlüssel können in der weiteren Einheit und/oder der Kontrolleinheit gespeichert sein oder in einem externen Speicher bereitgestellt werden. Der zweite Aspekt der vorliegenden Erfindung kann auf eine Mehrzahl von weiteren Einheiten erweitert werden, wobei in diesem Fall bevorzugt jede weitere Einheit einen separaten Teilschlüssel aufweist, wobei alle diese separaten weiteren Teilschlüssel in der Authentifizierungseinheit gespeichert sind.
- Die Erfindung wird nachfolgend anhand eines bevorzugten Ausführungsbeispiels unter Bezugnahme auf die beigefügte Zeichnung näher erläutert.
- Dabei zeigt die einzige Figur ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung.
- In der einzigen Figur ist eine erfindungsgemäße Vorrichtung zum Diebstahlschutz eines Fahrzeuges, insbesondere eines Kraftfahrzeuges wie beispielsweise eines Personenkraftwagens, dargestellt. Um das Fahrzeug zu starten, muss dabei ein Fahrer des Fahrzeuges ein Schlüsselelement
13 bei sich tragen. Dieses Schlüsselelement muss nicht die Form eines klassischen Schlüssels aufweisen, sondern kann jede beliebige Form haben, welche es ermöglicht, eine zur Funktion des Schlüsselelements nötige Elektronik unterzubringen. - Will ein Fahrer, welcher das Schlüsselelement
13 bei sich trägt, das Fahrzeug starten, nimmt eine Authentifizierungseinheit1 über eine drahtlose Verbindung26 Kontakt mit dem Schlüsselelement13 auf. Die drahtlose Verbindung26 kann dabei eine Funkverbindung oder eine Infrarotverbindung sein. Prinzipiell ist es auch denkbar, statt der drahtlosen Verbindung26 eine Verbindung über Leitungen zu benutzen, wobei in diesem Fall das Schlüsselelement13 in eine Aufnahme mit entsprechenden Kontaktelementen eingebracht wird. - Die Authentifizierungseinheit
1 überprüft anhand von in einem Speicher14 des Schlüsselelements und in einem Speicher2 der Authentifizierungseinheit gespeicherten Authentifizierungsdaten, ob das Schlüsselelement13 ein der Authentifizierungseinheit1 und somit dem entsprechenden Fahrzeug zugeordnetes Schlüsselelement ist. Falls dies nicht der Fall ist, kann der Fahrer das Fahrzeug nicht starten, und es werden gegebenenfalls Maßnahmen zur Diebstahlsicherung wie das Verriegeln von Türen über eine Türverriegelungseinheit15 , welche mit der Authentifizierungseinheit1 über einen Datenbus22 verbunden ist, oder ein Auslösen eines Alarms über eine Alarmeinheit4 ausgelöst. Ansonsten kann der Fahrer das Fahrzeug z.B. durch eine Betätigung eines Startknopfes starten. - Der oben beschriebene Authentifizierungsprozess kann beispielsweise ausgelöst werden, wenn Sensoren
7 detektieren, dass sich der Fahrer auf einen Fahrersitz des Fahrzeuges setzt. - Der oben beschriebene Authentifizierungsprozess ist wohl bekannt und wird daher hier nicht näher erläutert.
- Wie unschwer zu erkennen ist, ist es bei einem derartigen Authentifizierungsverfahren möglich, dass ein Dieb die Authentifizierungseinheit
1 durch eine modifizierte Authentifizierungseinheit ersetzt, für welche der Dieb das zugehörige Schlüsselelement besitzt. Somit kann dieser Diebstahlschutz umgangen werden. - Daher wird bei der erfindungsgemäßen Vorrichtung nach erfolgreicher Authentifizierung ein in dem Speicher
14 des Schlüsselelements13 gespeicherter erster Teilschlüssel an die Authentifizierungseinheit1 übertragen. Die Authentifizierungseinheit1 bildet dann aus diesem ersten Teilschlüssel und einem in dem Speicher2 gespeicherten zweiten Teilschlüssel einen ersten Schlüssel, welcher ein privater Schlüssel eines asymmetrischen Verschlüsselungsverfahrens ist. Der dazugehörige öffentliche Schlüssel ist in einem Speicher3 der Authentifizierungseinheit1 sowie in einem Speicher16 der Türverriegelungseinheit15 , einem Speicher18 einer Motorsteuerung17 sowie einem Speicher20 einer Getriebesteuerung19 gespeichert. Zudem ist er in einem Speicher6 der Alarmeinheit4 , einem Speicher9 der Sensoren7 sowie einem Speicher12 einer weiteren der Diebstahlvorrichtung zugeordneten Einheit10 gespeichert. Anstelle der Speicher16 ,18 ,20 ,3 ,6 ,9 ,12 kann auch ein zentraler Speicher21 vorgesehen sein, aus welchem die Einheiten4 ,7 ,10 ,15 ,17 und19 den zweiten Schlüssel abrufen können. - Erfindungsgemäß werden nach der Bildung des ersten Schlüssels in der Authentifizierungseinheit
1 Zufallsdaten erzeugt, welche insbesondere zwei Zufallswerte r0 und r1 sowie einen Prüfwert rp für die Zufallswerte r0 und r1, welcher mit einem beliebigen Hash-Verfahren erzeugt werden kann, umfassen. Die Werte r0, r1 und rp werden mit dem ersten Schlüssel verschlüsselt und über den Datenbus22 zu den Einheiten15 ,17 und19 geschickt. Im Folgenden wird mit den so empfangenen verschlüsselten Daten in jeder der Einheiten15 ,17 und19 dasselbe Verfahren durchgeführt. Im Folgenden wird daher dieses Verfahren am Beispiel der Motorsteuerung17 erläutert. - Die Motorsteuerung
17 entschlüsselt mit Hilfe des zweiten Schlüssels aus dem Speicher18 oder dem Speicher21 die verschlüsselten Daten, um somit die Werte r0, r1 und rp zu erhalten. Anhand des Prüfwertes rp wird dann in der Motorsteuerung17 überprüft, ob die Daten von der Authentifizierungseinheit1 gesendet wurden und ob sie in der Form empfangen wurden, in der sie ursprünglich von der Authentifizierungseinheit1 gesendet wurden. Ist dies nicht der Fall, kann dies z.B. bedeuten, dass die Daten nicht korrekt entschlüsselt wurden. Ist dies der Fall, stellt die Motorsteuerung17 fest, dass die Authentifizierungseinheit1 nicht manipuliert wurde, da der aus dem ersten Teilschlüssel des Schlüsselelements13 und dem zweiten Teilschlüssel gebildete erste Schlüssel der dem in dem Speicher18 oder dem Speicher21 gespeicherten zweiten Schlüssel zugeordnete Schlüssel ist. In diesem Fall nimmt die Motorsteuerung17 ihren normalen Betrieb auf, da sowohl die Schlüsseleinheit13 als auch die Authentifizierungseinheit1 überprüft wurden. Sollte die Entschlüsselung mittels des zweiten Schlüssels nicht gelingen bzw. eine Überprüfung der entschlüsselten Daten mittels des Prüfwertes rp ergeben, dass die Daten nicht korrekt entschlüsselt wurden, stellt die Motorsteuerung entsprechend fest, dass die Authentifizierungseinheit1 und/oder das Schlüsselelement13 manipuliert bzw. ausgetauscht wurden. Als Reaktion hierauf kann die Motorsteuerung17 beispielsweise den Betrieb einstellen, womit das Fahrzeug nicht mehr benutzbar ist. In gleicher Weise kann in einem derartigen Fall die Türverriegelungseinheit15 die Türen verriegeln, um den Fahrer in dem Fahrzeug einzusperren, oder die Getriebesteuerung19 ein Getriebe des Kraftfahrzeugs blockieren. - Ein entsprechendes Verfahren wird auch mit den Einheiten
4 ,7 und10 durchgeführt, wobei beispielsweise die Alarmeinheit4 einen Alarm auslösen kann, falls sie feststellt, dass die Authentifizierungseinheit manipuliert wurde. - Des Weiteren weist die Alarmeinheit
4 einen Speicher5 auf, in welchem ein dritter Teilschlüssel gespeichert ist. Dieser dritte Teilschlüssel ist auch in dem Speicher2 der Authentifizierungseinheit1 gespeichert. In ähnlicher Weise ist in einem Speicher8 des Sensors7 ein vierter Teilschlüssel und in einem Speicher11 der weiteren Einheit10 ein fünfter Teilschlüssel gespeichert, wobei der vierte Teilschlüssel und der fünfte Teilschlüssel ebenfalls in dem Speicher der Authentifizierungseinheit1 gespeichert sind. Der dritte Teilschlüssel, der vierte Teilschlüssel und der fünfte Teilschlüssel sind bevorzugt verschiedene Teilschlüssel, sie können prinzipiell aber auch identisch sein. - Im Folgenden wird nun beschrieben, wie die Authentifizierungseinheit
1 überprüfen kann, ob die Einheiten4 ,7 oder10 manipuliert wurden. Dies wird am Beispiel der Alarmeinheit4 erläutert, für die Einheiten7 und10 wird das Verfahren entsprechend durchgeführt. - Wie bereits beschrieben, sendet die Authentifizierungseinheit
1 die verschlüsselten Daten r0, r1 und rp an die Alarmeinheit4 , wo sie entschlüsselt werden. Diese Datenübertragung findet über einen Übertragungskanal25 statt, welcher eine separate Leitung oder eine drahtlose Verbindung sein kann. Analog findet die Kommunikation mit den Einheiten7 und10 über Übertragungskanäle24 bzw.23 statt. Es ist jedoch auch möglich, dass die Einheiten4 ,7 und10 ebenfalls mit dem Datenbus22 verbunden sind. - In der Alarmeinheit
4 werden die verschlüsselten Daten dann mittels des in dem Speicher6 oder dem Speicher21 gespeicherten zweiten Schlüssels entschlüsselt. Dann wird aus dem Zufallswert r0 und dem in dem Speicher5 gespeicherten dritten Teilschlüssel ein dritter Schlüssel gebildet und der Wert r1 mit diesem dritten Schlüssel verschlüsselt. Der mit dem dritten Schlüssel verschlüsselte Wert r1 wird dann an die Authentifizierungseinheit1 gesendet. Da der dritte Teilschlüssel auch in dem Speicher2 gespeichert ist, und der Wert r0 in der Authentifizierungseinheit1 erzeugt wurde und daher dort vorliegt, kann die Authentifizierungseinheit1 ebenfalls den dritten Schlüssel aus dem dritten Teilschlüssel und dem Wert r0 bilden und mit diesem dritten Schlüssel den verschlüsselten Wert r1 entschlüsseln. Der dritte Schlüssel dient dabei also für ein symmetrisches Verschlüsselungsverfahren, bei welchem der Schlüssel für Ver- und Entschlüsselung derselbe ist. - Wird der Wert r1 korrekt entschlüsselt, stimmt also mit dem ursprünglichen Wert r1 überein, stellt die Authentifizierungseinheit
1 fest, dass die Alarmeinheit4 nicht modifiziert wurde. Andernfalls können wiederum geeignete Maßnahmen eingeleitet werden. - Eine entsprechende Überprüfung wird wie bereits angesprochen auch für die Einheiten
7 und10 durchgeführt. - Somit ist bei der erfindungsgemäßen Vorrichtung sowohl eine Überprüfung der Authentifizierungseinheit
1 als auch zusätzlicher Einheiten der Diebstahlsicherung4 ,7 und10 möglich. Somit wird ein Austausch dieser Vorrichtung zur Diebstahlsicherung bedeutend erschwert, da ein Dieb nicht nur die Authentifizierungseinheit1 oder eine einzelne Einheit4 ,7 und10 austauschen müsste, sondern zudem Einheiten austauschen müsste, welche die Authentifizierungseinheit1 überprüfen, im vorliegenden Beispiel die Motorsteuerung15 , die Motorsteuerung17 und die Getriebesteuerung19 . - Um einen effektiven Diebstahlschutz sicherzustellen, sind bei dem dargestellten Ausführungsbeispiel die verschiedenen Einheiten derart ausgestaltet, dass bei einem gewaltsamen Öffnen der Einrichtung oder bei einem Versuch, die Speicher, in welchen die verschiedenen Teilschlüssel bzw. Schlüssel gespeichert sind, extern auszulesen, der Inhalt dieser Speicher automatisch gelöscht wird. Damit ist es einem Dieb nicht möglich, die verschiedenen Schlüssel in Erfahrung zu bringen.
- Prinzipiell können die oben beschriebenen Verfahren in regelmäßigen Abständen vorgenommen werden. Im Prinzip ist es aber ausreichend, wenn die oben dargestellten Verfahren durchgeführt werden, wenn ein Fahrer das Fahrzeug starten will, nachdem es unwahrscheinlich ist, dass die Authentifizierungseinheit
1 oder die weiteren Einheiten4 ,7 und10 während der Fahrt modifiziert oder ausgetauscht werden. - Selbstverständlich ist es möglich, in jeder der Einheiten nur einen einzigen Speicher vorzusehen oder, im Falle der Authentifizierungseinheit
1 , den ersten Teilschlüssel sowie den dritten bis fünften Teilschlüssel in verschiedenen Speichern abzuspeichern. Auch ist statt dem Datenbus22 eine andere Kommunikationsmöglichkeit zwischen der Authentifizierungseinheit1 und den Einheiten15 ,17 ,19 denkbar, beispielsweise eine drahtlose Verbindung. - Als Verschlüsselungsalgorithmen können insbesondere ECC ("Elliptic Curve Cryptograph")- oder ECDSA ("Elliptic Curve Digital Signature Algorithm") verwendet werden, da diese mit kleineren Schlüsselgrößen arbeiten kann als herkömmliche RSA-Verfahren wie PGP ("Pretty Good Privacy"), welche zur Verschlüsselung beispielsweise von E-mails eingesetzt werden.
- Zu bemerken ist noch, dass neben der Authentifizierungseinheit
1 auch mehr oder weniger Einheiten4 ,7 ,10 bzw.15 ,17 ,19 als im dargestellten Ausführungsbeispiel vorgesehen sein können. Insbesondere können Funktionalitäten mehrerer Einheiten in einer Einheit zusammengefasst sein. Um einen effektiven Diebstahlschutz zu gewährleisten, ist es jedoch wünschenswert, dass die Authentifizierungseinheit1 von möglichst vielen Einheiten15 ,17 ,19 überprüft wird, um einen Austausch der entsprechenden Einheiten zu erschweren. -
- 1
- Authentifizierungseinheit
- 2
- Speicher
- 3
- Speicher
- 4
- Alarmeinheit
- 5
- Speicher
- 6
- Speicher
- 7
- Sensor
- 8
- Speicher
- 9
- Speicher
- 10
- weitere Einheit
- 11
- Speicher
- 12
- Speicher
- 13
- Schlüsseleinheit
- 14
- Speicher
- 15
- Türverriegelungseinheit
- 16
- Speicher
- 17
- Motorsteuerung
- 18
- Speicher
- 19
- Getriebesteuerung
- 20
- Speicher
- 21
- Speicher
- 22
- Datenbus
- 23-25
- Übertragungskanäle
- 26
- drahtloser Übertragungskanal
Claims (21)
- Verfahren zum Diebstahlschutz eines Fahrzeugs, wobei von einer in dem Fahrzeug vorgesehenen Authentifizierungseinheit (
1 ) ein erster Teilschlüssel empfangen wird, wobei in der Authentifizierungseinheit (1 ) aus dem ersten Teilschlüssel und einem in der Authentifizierungseinheit gespeicherten zweiten Teilschlüssel ein erster Schlüssel gebildet wird, wobei Daten mit dem ersten Schlüssel verschlüsselt werden, um verschlüsselte Daten zu bilden, wobei die verschlüsselten Daten an mindestens eine Kontrolleinheit (15 ,17 ,19 ) gesendet werden, wobei die mindestens eine Kontrolleinheit (15 ,17 ,19 ) die verschlüsselten Daten mit einem zweiten Schlüssel entschlüsselt, wobei die Kontrolleinheit feststellt, dass die Authentifizierungseinheit (1 ) nicht manipuliert wurde, wenn die Daten korrekt entschlüsselt werden, und die Kontrolleinheit (15 ,17 ,19 ) feststellt, dass die Authentifizierungseinheit manipuliert wurde, wenn die Daten nicht korrekt entschlüsselt werden. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt werden, wobei der erste Schlüssel ein privater Schlüssel und der zweite Schlüssel ein öffentlicher Schlüssel des Verschlüsselungsverfahrens sind.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass Diebstahlschutzmaßnahmen durchgeführt werden, wenn die mindestens eine Kontrolleinheit (
15 ,17 ,19 ) feststellt, dass die Authentifizierungseinheit (1 ) manipuliert wurde. - Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Diebstahlschutzmaßnahmen das Auslösen eines Alarms, eine Stilllegung des Fahrzeugs und/oder eine Verriegelung des Fahrzeugs umfassen.
- Verfahren nach einem der Ansprüche 1-4, dadurch gekennzeichnet, dass der zweite Schlüssel in einer externen Speichereinheit (
21 ) gespeichert ist. - Verfahren nach einem der Ansprüche 1-5, dadurch gekennzeichnet, dass der zweite Schlüssel in der mindestens einen Kontrolleinheit (
15 ,17 ,19 ) gespeichert ist. - Verfahren nach einem der Ansprüche 1-6, dadurch gekennzeichnet, dass die mindestens eine Kontrolleinheit (
15 ,17 ,19 ) eine Türverriegelungseinheit (15 ) zur Verriegelung von Türen des Fahrzeugs, eine Motorsteuereinheit (17 ) und/oder eine Getriebesteuereinheit (19 ) umfasst. - Verfahren nach einem der Ansprüche 1-7, dadurch gekennzeichnet, dass der erste Teilschlüssel von einem mobilen Schlüsselelement (
13 ) empfangen wird. - Verfahren nach einem der Ansprüche 1-8, dadurch gekennzeichnet, dass die Daten Zufallsdaten und Prüfdaten für die Zufallsdaten umfassen, und dass die Kontrolleinheit feststellt, dass die Daten nicht korrekt entschlüsselt wurden, wenn nach der Entschlüsselung die Prüfdaten nicht den Zufallsdaten entsprechen.
- Verfahren zum Diebstahlschutz eines Fahrzeugs, wobei eine Authentifizierungseinheit (
1 ) Daten mit einem ersten Schlüssel verschlüsselt, um verschlüsselte Daten zu bilden, wobei die verschlüsselten Daten an eine weitere Einheit (4 ,7 ,10 ) gesendet werden, wobei die verschlüsselten Daten in der weiteren Einheit (4 ,7 ,10 ) mit einem zweiten Schlüssel entschlüsselt werden, wobei die weitere Einheit basierend auf den Daten und einem in der weiteren Einheit gespeicherten Teilschlüssel einen dritten Schlüssel erzeugt, wobei in der weiteren Einheit (4 ,7 ,10 ) weitere Daten mit dem dritten Schlüssel verschlüsselt werden, um verschlüsselte weitere Daten zu erzeugen, wobei die verschlüsselten weiteren Daten an die Authentifizierungseinheit (1 ) gesendet werden, wobei die verschlüsselten weiteren Daten in der Authentifizierungseinheit (1 ) mit dem dritten Schlüssel, welcher basierend auf den Daten und dem in der Authentifizierungseinheit gespeicherten Teilschlüssel gebildet wird, entschlüsselt werden, wobei die Authentifizierungseinheit (1 ) feststellt, dass die mindestens eine weitere Einheit (4 ,7 ,10 ) nicht manipuliert wurde, wenn die weiteren Daten korrekt entschlüsselt wurden, und die Authentifizierungseinheit (1 ) feststellt, dass die mindestens eine weitere Einheit (4 ,7 ,10 ) manipuliert wurde, wenn die weiteren Daten nicht korrekt entschlüsselt wurden. - Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die weiteren Daten mit einem symmetrischen Verschlüsselungsverfahren verschlüsselt werden.
- Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die weiteren Daten in Abhängigkeit von den Daten gebildet werden.
- Verfahren nach einem der Ansprüche 10-12, dadurch gekennzeichnet, dass die Daten einen ersten Zufallswert und einen zweiten Zufallswert umfassen, wobei der erste Zufallswert zusammen mit dem Teilschlüssel zur Erzeugung des dritten Schlüssels verwendet wird und der zweite Zufallswert zur Bildung der weiteren Daten verwendet wird.
- Verfahren nach einem der Ansprüche 10-13, dadurch gekennzeichnet, dass die mindestens eine weitere Einheit (
4 ,7 ,10 ) eine Alarmeinheit (4 ) zum Auslösen eines Alarms und/oder eine Sensoreinheit (7 ) umfasst. - Verfahren nach einem der Ansprüche 10-14, dadurch gekennzeichnet, dass der erste Schlüssel in der Authentifizierungseinheit aus einem empfangenen ersten Teilschlüssel und einem in der Authentifizierungseinheit gespeicherten zweiten Teilschlüssel gebildet wird.
- Verfahren nach einem der Ansprüche 10-15, dadurch gekennzeichnet, dass das Verfahren nach einem der Ansprüche 1-9 durchgeführt wird, wobei der erste Schlüssel bzw. der zweite Schlüssel des Verfahrens nach einem der Ansprüche 1-9 mit dem ersten Schlüssel bzw. dem zweiten Schlüssel des Verfahrens nach einem der Ansprüche 10-15 übereinstimmen.
- Vorrichtung zum Diebstahlschutz von Fahrzeugen, umfassend eine Authentifizierungseinheit (
1 ) und mindestens eine Kontrolleinheit (15 ,17 ,19 ), wobei die Authentifizierungseinheit (1 ) und die mindestens eine Kontrolleinheit (15 ,17 ,19 ) über einen Übertragungskanal (22 ) zur Kommunikation verbunden sind, wobei die Authentifizierungseinheit (1 ) derart ausgestaltet ist, dass von einer in dem Fahrzeug vorgesehenen Authentifizierungseinheit (1 ) ein erster Teilschlüssel empfangen wird, dass aus dem ersten Teilschlüssel und einem in der Authentifizierungseinheit gespeicherten zweiten Teilschlüssel ein erster Schlüssel gebildet wird, dass Daten mit dem ersten Schlüssel verschlüsselt werden, um verschlüsselte Daten zu bilden, und dass die verschlüsselten Daten an mindestens eine Kontrolleinheit (15 ,17 ,19 ) gesendet werden, wobei die mindestens eine Kontrolleinheit (15 ,17 ,19 ) derart ausgestaltet ist, dass sie die verschlüsselten Daten mit einem zweiten Schlüssel entschlüsselt, dass sie feststellt, dass die Authentifizierungseinheit (1 ) nicht manipuliert wurde, wenn die Daten korrekt entschlüsselt werden, und feststellt, dass die Authentifizierungseinheit manipuliert wurde, wenn die Daten nicht korrekt entschlüsselt werden. - Vorrichtung zum Diebstahlschutz von Fahrzeugen, umfassend eine Authentifizierungseinheit (
1 ) und mindestens eine weitere Einheit (4 ,7 ,10 ) wobei die Authentifizierungseinheit (1 ) und die mindestens eine weitere Einheit (4 ,7 ,10 ) mit einem Übertragungskanal (23 ,24 ,25 ) verbunden sind, wobei die Authentifizierungseinheit (1 ) derart ausgestaltet ist, dass sie Daten mit einem ersten Schlüssel verschlüsselt, um verschlüsselte Daten zu bilden, und dass die verschlüsselten Daten an eine weitere Einheit (4 ,7 ,10 ) gesendet werden, wobei die weitere Einheit (4 ,7 ,10 ) derart ausgestaltet ist, dass sie die verschlüsselten Daten mit einem zweiten Schlüssel entschlüsselt, dass sie basierend auf den Daten und einem in der weiteren Einheit gespeicherten Teilschlüssel einen dritten Schlüssel erzeugt, dass sie weitere Daten mit dem dritten Schlüssel verschlüsselt, um verschlüsselte weitere Daten zu erzeugen, und dass sie die verschlüsselten weiteren Daten an die Authentifizierungseinheit (1 ) sendet, wobei die Authentifizierungseinheit derart ausgestaltet ist, dass sie die verschlüsselten weiteren Daten mit dem dritten Schlüssel, welcher aufgrund der Daten und den auch in der Authentifizierungseinheit gespeicherten Teilschlüssel gebildet wird, entschlüsselt, dass sie feststellt, dass die mindestens eine weitere Einheit (4 ,7 ,10 ) nicht manipuliert wurde, wenn die weiteren Daten korrekt entschlüsselt wurden, und feststellt, dass die mindestens eine weitere Einheit (4 ,7 ,10 ) manipuliert wurde, wenn die weiteren Daten nicht korrekt entschlüsselt wurden. - Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die mindestens eine weitere Einheit derart ausgestaltet ist, dass bei einem Öffnen der mindestens einen weiteren Einheit (
4 ,7 ,10 ) und/oder bei einem Versuch des externen Auslesens des Speichers der mindestens einen weiteren Einheit (4 ,7 ,10 ) der Teilschlüssel aus dem Speicher (5 ,8 ,11 ) gelöscht wird. - Vorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass die Authentifizierungseinheit (
1 ) derart ausgestaltet ist, dass bei einem Öffnen der Authentifizierungseinheit (1 ) und/oder bei einem Versuch des externen Auslesens des Speichers der Authentifizierungseinheit (1 ) der Teilschlüssel aus dem Speicher (5 ,8 ,11 ) gelöscht wird. - Vorrichtung nach einem der Ansprüche 17-20, dadurch gekennzeichnet, dass die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1-16 ausgestaltet ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004052787A DE102004052787A1 (de) | 2004-10-30 | 2004-10-30 | Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004052787A DE102004052787A1 (de) | 2004-10-30 | 2004-10-30 | Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004052787A1 true DE102004052787A1 (de) | 2006-05-04 |
Family
ID=36201793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004052787A Withdrawn DE102004052787A1 (de) | 2004-10-30 | 2004-10-30 | Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004052787A1 (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008055148A1 (de) * | 2008-12-23 | 2010-07-01 | Endress + Hauser Infoserve Gmbh + Co. Kg | Verfahren und Computerprogramm zum Steuern eines technischen Systems über verschlüsselte Informationen |
DE102014203095A1 (de) * | 2014-02-20 | 2015-08-20 | Rohde & Schwarz Gmbh & Co. Kg | Funkgerät-System und Verfahren mit Zeitparameter-Auswertung |
DE102014205306A1 (de) * | 2014-03-21 | 2015-09-24 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum Speichern eines Verschlüsselungsschlüssels und Verschlüsselungssystem für ein Kraftfahrzeug |
US9479329B2 (en) | 2011-03-22 | 2016-10-25 | Audi Ag | Motor vehicle control unit having a cryptographic device |
WO2017144349A1 (de) * | 2016-02-26 | 2017-08-31 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeugs |
DE102016214687A1 (de) | 2016-08-08 | 2018-02-08 | Audi Ag | Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug |
-
2004
- 2004-10-30 DE DE102004052787A patent/DE102004052787A1/de not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008055148A1 (de) * | 2008-12-23 | 2010-07-01 | Endress + Hauser Infoserve Gmbh + Co. Kg | Verfahren und Computerprogramm zum Steuern eines technischen Systems über verschlüsselte Informationen |
US9479329B2 (en) | 2011-03-22 | 2016-10-25 | Audi Ag | Motor vehicle control unit having a cryptographic device |
DE102014203095A1 (de) * | 2014-02-20 | 2015-08-20 | Rohde & Schwarz Gmbh & Co. Kg | Funkgerät-System und Verfahren mit Zeitparameter-Auswertung |
EP2911310A1 (de) * | 2014-02-20 | 2015-08-26 | Rohde & Schwarz GmbH & Co. KG | Funkgerät-System und Verfahren mit Zeitparameter-Auswertung |
US10020898B2 (en) | 2014-02-20 | 2018-07-10 | Rohde & Schwarz Gmbh & Co. Kg | Radio-device system and a method with time-parameter evaluation |
DE102014205306A1 (de) * | 2014-03-21 | 2015-09-24 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum Speichern eines Verschlüsselungsschlüssels und Verschlüsselungssystem für ein Kraftfahrzeug |
WO2017144349A1 (de) * | 2016-02-26 | 2017-08-31 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeugs |
CN108778844A (zh) * | 2016-02-26 | 2018-11-09 | 胡夫·许尔斯贝克和福斯特有限及两合公司 | 激活车辆安全系统的至少一项安全功能的方法 |
DE102016214687A1 (de) | 2016-08-08 | 2018-02-08 | Audi Ag | Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug |
US10583806B2 (en) | 2016-08-08 | 2020-03-10 | Audi Ag | Method for operating an anti-theft device, anti-theft device for a motor vehicle, and motor vehicle |
DE102016214687B4 (de) * | 2016-08-08 | 2020-03-12 | Audi Ag | Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1999725B1 (de) | Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung | |
DE102015103020B4 (de) | Verfahren zum bereitstellen einer benutzerinformation in einem fahrzeug unter verwendung eines kryptografischen schlüssels | |
EP2689553B1 (de) | Kraftwagen-steuergerät mit kryptographischer einrichtung | |
EP2115703B1 (de) | Tachograph | |
DE102006011685A1 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE102014113763B4 (de) | Angriffsresistentes Diebstahlabwehrsystem | |
EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
EP0723896A2 (de) | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge | |
EP3582126A1 (de) | Kommunikationsverfahren, computerprogrammprodukt und computersystem | |
DE102012224194B4 (de) | Steuersystem für ein Kraftfahrzeug | |
DE102018115851A1 (de) | Verfahren zur Absicherung einer Kommunikation zwischen einem mobilen Kommunikationsgerät und einem Fahrzeug | |
DE112004000132T5 (de) | Antidiebstahlsystem | |
DE112015004886T5 (de) | Kommunikationsvorrichtung | |
DE102014017618B4 (de) | Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug | |
DE102004052787A1 (de) | Verfahren und Vorrichtung zum Diebstahlschutz von Fahrzeugen | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
EP1020335A2 (de) | Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs | |
DE112014003345T5 (de) | Datenausschlussvorrichtung | |
EP1277632B1 (de) | Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges | |
DE102005028772A1 (de) | Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem | |
DE19955545A1 (de) | Steuersystem für ein Kraftfahrzeug | |
DE102021127395A1 (de) | Biometrisch authentifizierter fahrzeugstart mithilfe von mit sensor gekoppelter schlüsselangriffsdetektion | |
DE102007031738B4 (de) | Verfahren und System zur Sicherung der Datenübertragung zwischen mindestens zwei Bordelektronikkomponenten eines Kraftfahrzeugs | |
DE102007005068B3 (de) | Diebstahlsicherungssystem | |
EP1455312B1 (de) | Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |
Effective date: 20110903 |
|
R084 | Declaration of willingness to licence |
Effective date: 20110903 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |