DE102014113763B4 - Angriffsresistentes Diebstahlabwehrsystem - Google Patents

Angriffsresistentes Diebstahlabwehrsystem Download PDF

Info

Publication number
DE102014113763B4
DE102014113763B4 DE102014113763.9A DE102014113763A DE102014113763B4 DE 102014113763 B4 DE102014113763 B4 DE 102014113763B4 DE 102014113763 A DE102014113763 A DE 102014113763A DE 102014113763 B4 DE102014113763 B4 DE 102014113763B4
Authority
DE
Germany
Prior art keywords
point devices
immobilization
immobilizer
defense system
transponder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102014113763.9A
Other languages
English (en)
Other versions
DE102014113763A1 (de
Inventor
William Biondo
David Proefke
Thomas Forest
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102014113763A1 publication Critical patent/DE102014113763A1/de
Application granted granted Critical
Publication of DE102014113763B4 publication Critical patent/DE102014113763B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • B60R2025/0415Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor with safe immobilisation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein Fahrzeugdiebstahlabwehrsystem, aufweisend:
- einen fernen Transponder;
- zwei oder mehr Immobilisierungspunktvorrichtungen, wobei sich nur eine der zwei oder mehr Immobilisierungspunktvorrichtungen in drahtloser Kommunikation mit dem fernen Transponder befindet, die zwei oder mehr Immobilisierungspunktvorrichtungen eingerichtet sind, jede unabhängig zu verifizieren, dass der ferne Transponder ein autorisierter ferner Transponder ist; und
- einen Kommunikationsbus, der die zwei oder mehr Immobilisierungspunktvorrichtungen alle untereinander verbindet, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen auf sich selbst eine spezifische Zufallszahl erzeugt und seine Zufallszahl über den Kommunikationsbus aussendet, und wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen von dem Kommunikationsbus alle der durch die anderen der zwei oder mehr Immobilisierungspunktvorrichtungen erzeugten Zufallszahlen empfängt.

Description

  • Technisches Gebiet
  • Das technische Gebiet betrifft allgemein Fahrzeugdiebstahlabwehrsysteme beziehungsweise Fahrzeugdiebstahlverhinderungssysteme oder Fahrzeugdiebstahlabschreckungssysteme. Speziell betrifft das Gebiet die Verwendung einer Verknüpfung von zufälligen Sicherheitsschlüsselcodes von, und einer unabhängigen Authentifizierung von, einer oder mehreren Benutzeridentifizierungsvorrichtungen durch eine Mehrzahl von zum Starten und/oder Betreiben eines Fahrzeugs notwendigen Komponenten.
  • Hintergrund
  • Obgleich in den letzten Jahren etwas zurückgegangen, ist der Diebstahl von Autos ein anhaltendes Problem. In den USA gab es in 2005 landesweit geschätzt 1,2 Millionen Autodiebstähle, oder annähernd 416,7 gestohlene Motorfahrzeuge pro 100.000 Einwohner. Der Vermögensverlust aufgrund von Motorfahrzeugdiebstählen in 2005 entsprach geschätzt 7,6 Milliarden USD. Seitdem hat sich die Anzahl von Diebstählen von Motorfahrzeugen landesweit verringert. Die neueste Statistik von 2009 zeigt geschätzte 794616 Diebstähle von Motorfahrzeugen landesweit, was einen Vermögensverlust von nahezu 5,2 Milliarden USD entspricht.
  • Heutzutage werden bei vielen Motorfahrzeugen Immobilisierungssysteme beziehungsweise Wegfahrsperrensysteme verwendet, wobei ein Mastermodul einen Nachweis der Anwesenheit von anderen Modulen, wie zum Beispiel einem Schlüsselanhänger, sucht, bevor dem Fahrzeug erlaubt wird, zu starten. Dieses Mastermodul war typischerweise das Motorsteuerungsmodul (ECM).
  • Die 1 ist ein vereinfachtes Funktionsblockdiagramm eines herkömmlichen Diebstahlabwehrsystems 10 für ein Fahrzeug 1. Das System weist einen Schlüssel/Schlüsselanhänger mit einem elektronischen Transponder 2 auf. Das Fahrzeug 1 weist ein Wegfahrsperrenmodul 5 und ein Motorsteuerungsmodul 3 mit einem geheimen Schlüsselcode 4 auf, der eine Zufallszahl sein kann, welche durch das Wegfahrsperrenmodul 5 und dem Transponder 2 gemeinsam verwendet wird (das heißt, bekannt ist). Wenn das Wegfahrsperrenmodul 5 den Transponder 2 detektiert, überträgt das Wegfahrsperrenmodul 5 ein Aufforderungssignal 6 an den Transponder 2. Der Transponder antwortet mit einer unter Verwendung des geheimen Schlüsselcodes 4 berechneten Antwort. Wenn das Wegfahrsperrenmodul 5 die Antwort empfängt, die korrekterweise mit seiner erwarteten Antwortwert übereinstimmt, kommuniziert es mit dem ECM 5, um den Start des Motors zu erlauben.
  • Die Kommunikation zwischen dem Wegfahrsperrenmodul 5 und dem ECM 3 kann über eine ungesicherte Datenübertragung, eine passwortgeschützte Datenübertragung, oder einen zusätzlichen Aufforderungs/Antwort-Mechanismus erfolgen, der denselben oder einen unterschiedlichen durch das Wegfahrsperrenmodul 5 und dem Transponder 2 verwendeten geheimen Schlüsselcode 4 verwendet.
  • Die Beziehung zwischen der Aufforderung 6 und der Antwort 7 zwischen dem Wegfahrsperrenmodul 5 und dem Transponder 2 basiert auf einen kryptographischen Algorithmus, der den durch das Wegfahrsperrenmodul 5 und den Transponder 2 gemeinsam genutzten geheimen Schlüsselcode 4 verwendet. Einem Fachmann ist es bekannt, dass es unterschiedliche Verfahren gibt, durch die dies geschehen kann - Beispiele hierfür umfassen, dass der Transponder, auf die Aufforderung hin, unter Verwendung des geheimen Schlüsselcodes 4 einen kryptographischen Nachrichten-Authentifizierungscode (MAC) berechnet (möglicherweise einhergehend mit anderen festgelegten Informationen), oder dass die Aufforderung 6 unter Verwendung einer Blockverschlüsselung verschlüsselt wird (möglicherweise einhergehend mit anderen festgelegten Informationen).
  • Beispiele eines Nachrichten-Authentifizierungscode-Algorithmus umfassen HMAC (standardisiert nach der Federal Information Processing Publication 198) und CMAC (standardisiert nach der NIST Special Publication 800-38); Beispiele einer Blockverschlüsselung umfassen den Advanced Encryption Standard (AES), standardisiert nach der Federal Information Processing Standard Publication 197, und den Data Encryption Standard (DES), standardisiert nach der Federal Information Processing Standard Publication 46.3. In dem Fall eines MAC-basierten Ansatzes würde das Wegfahrsperrenmodul 5 die gleiche Operation ausführen und verifizieren, dass die durch den Transponder 2 bereitgestellte Aufforderung 6 korrekt ist.
  • Bei dem verschlüsselungsbasierten Ansatz würde das Wegfahrsperrenmodul 5 die Aufforderung 6 entschlüsseln und verifizieren, dass die Entschlüsselung die erwartete Form hat, oder eine identische Verschlüsselung durchführen und verifizieren, dass die Aufforderung 6 mit dem erwarteten Wert übereinstimmt. Ungeachtet des speziellen verwendeten Verfahrens benötigen sowohl der Prozess des Erzeugens der Antwort 7 (durchgeführt durch den Transponder) als auch des Verifizierens, das die Antwort 7 korrekt ist (durchgeführt durch das Wegfahrsperrenmodul), die Kenntnis des geheimen Schlüsselcodes.
  • Während diese Methodologie auf einem bestimmten Level effektiv ist, kann die Situation, in der nur ein Master-Wegfahrsperrenmodul 5 die zum Starten des Fahrzeugs notwendige finale Autorisierung bereitstellt, nicht immer ein optimales Diebstahlabwehrsystem bereitstellen, beispielsweise aufgrund einer Sabotage der Wegfahrsperreneinheit 5 oder dem ECM 3 durch einen Hacker, um das Fahrzeug zu starten. Das Austauschen von physikalischen Teilen und Softwaremanipulationen bleiben zu lösende Probleme. Die Druckschrift DE 10 2005 028 772 A1 beschreibt ein Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug, wobei zwei fahrzeugseitige Komponenten eines Fahrberechtigungssystems jeweils eine eigenständige Authentikation eines tragbaren Authentikationselements durchführen. Die Druckschrift DE 196 37 657 A1 beschreibt eine Fahrzeugsicherungsanordnung mit einem Funktionssteuergerät mit einem Diebstahlschutzsteuergerät, das mit einem Bus mit dem Funktionssteuergerät verbunden ist. Die Druckschrift DE 196 34 623 C1 beschreibt eine Wegfahrsperre für ein Fahrzeug mit einem Transponder, einer Mehrzahl von fahrzeugseitigen Steuereinrichtungen, die mit dem Transponder nacheinander in einer vorbestimmten Reihenfolge kommunizieren.
  • Daher ist es wünschenswert, diese Probleme zu adressieren und eine verbesserte Diebstahlabwehr durch eine Weiterentwicklung der Diebstahlabwehrsysteme in Fahrzeugen bereitzustellen. Ferner werden andere wünschenswerte Merkmale und Eigenschaften der hier offenbarten Systeme und Verfahren aus der nachfolgenden ausführlichen Beschreibung und den beigefügten Ansprüchen, in Verbindung mit den begleitenden Zeichnungen und dem vorhergehenden Hintergrund, ersichtlich.
  • Zusammenfassung
  • Es wird ein Fahrzeugdiebstahlabwehrsystem bereitgestellt, aufweisend einen fernen Transponder, zwei oder mehr Immobilisierungspunktvorrichtungen, wobei sich nur eine der zwei oder mehr Immobilisierungspunktvorrichtungen in drahtloser Kommunikation mit dem fernen Transponder befindet, die zwei oder mehr Immobilisierungspunktvorrichtungen eingerichtet, jede unabhängig zu verifizieren, dass der ferne Transponder ein autorisierter Transponder ist, und einen Kommunikationsbus, der die zwei oder mehr Immobilisierungspunktvorrichtungen alle untereinander verbindet, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen auf sich selbst eine spezifische Zufallszahl erzeugt und seine Zufallszahl über den Kommunikationsbus aussendet, und wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen von dem Kommunikationsbus alle der durch die anderen der zwei oder mehr Immobilisierungspunktvorrichtungen erzeugten Zufallszahlen empfängt.
  • Figurenliste
  • Die beispielhaften Ausführungsformen werden im Folgenden in Verbindung mit den folgenden Figuren beschrieben, wobei gleiche Bezugszeichen gleiche Elemente bezeichnen, dabei zeigen:
    • 1 ein vereinfachtes Funktionsblockdiagramm eines beispielhaften Diebstahlabwehrsystems nach dem Stand der Technik;
    • 2 ein vereinfachtes Funktionsblockdiagramm eines beispielhaften Diebstahlabwehrsystems, nach Ausführungsformen;
    • 3 ein logisches Flussdiagramm einer beispielhaften Ausführungsform eines Verfahrens zur Diebstahlabwehr für ein Fahrzeug.
  • Ausführliche Beschreibung
  • Ein Fachmann wird anerkennen, dass die verschiedenen beispielhaften logischen Blocks, Module, Schaltungen, und Algorithmus-Schritte, die in Verbindung mit den hier offenbarten Ausführungsformen beschrieben werden, als elektrische Hardware, Computersoftware, oder einer Kombination von beiden, implementiert werden können. Einige der Ausführungsformen und Implementierungen werden oben in Ausdrücken von funktionalen und/oder logischen Blockkomponenten (oder Modulen) und verschiedenen Verarbeitungsschritten beschrieben. Es sollte jedoch anerkannt werden, dass solche Blockkomponenten (oder Module) durch irgendeine Anzahl von Hardware, Firmware, oder auf einem Prozessor ausgeführter Software, die eingerichtet ist, die spezifischen Funktionen durchzuführen, realisiert werden können. Um diese Austauschbarkeit von Hardware und Software zu zeigen, wurden oben verschiedene beispielhafte Komponenten, Blocks, Module, Schaltungen, und Schritte auf Allgemeine Weise in Ausdrücken von deren Funktionalität beschrieben. Ob eine solche Funktionalität als Hardware oder durch auf einem Prozessor ausgeführter Software implementiert wird, hängt von der besonderen Anwendung und von Gestaltungsbedingungen ab, die auf das gesamte System aufgeprägt werden. Fachleute können die beschriebene Funktionalität für jede besondere Anwendung auf verschiedenen Wegen implementieren, aber solche Implementierungsentscheidungen sollten nicht als eine Abweichung aus dem Rahmen der vorliegenden Erfindung verursachend ausgelegt werden. Zum Beispiel kann eine Ausführungsform eines Systems oder einer Komponente verschiedene integrierte Schaltungskomponenten benutzen, wie zum Beispiel Speicherelemente, digitale Signalverarbeitungselemente, logische Elemente, oder dergleichen, welche eine Vielfalt von Funktionen unter Steuerung des einen oder der mehreren Mikroprozessoren oder anderer Steuervorrichtungen ausführen können. Außerdem werden Fachleute anerkennen, dass hier beschriebene Ausführungsformen lediglich beispielhafte Implementierungen darstellen.
  • Die verschiedenen beispielhaften logischen Blocks, Module, und Schaltungen, die in Verbindung mit den hier offenbarten Ausführungsformen beschrieben werden, können mit einem Mehrzweckprozessor, einem digitalen Signalisierungsprozessor (DSP), einer anwendungsspezifischen integrierten Schaltung (ASIC), einer feldprogrammierbaren Gatteranordnung (FPGA), oder einer anderen programmierbaren logischen Vorrichtung, diskreter Gatter- oder Transistorlogik, diskreten Hardwarekomponenten, oder irgendeiner Kombination davon, die dazu gestaltet ist, die hier beschriebenen Funktionen durchzuführen, implementiert oder durchgeführt werden. Ein Mehrzweckprozessor kann ein Mikroprozessor sein, aber alternativ kann der Prozessor irgendein herkömmlicher Prozessor, Controller, Mikrocontroller, oder eine Zustandsmaschine sein. Ein Prozessor kann auch als eine Kombination von Berechnungsvorrichtungen implementiert sein, zum Beispiel einer Kombination eines DSP und eines Mikroprozessors, einer Vielzahl von Mikroprozessoren, einem oder mehreren Mikroprozessoren in Verbindung mit einem DSP Kern, oder irgendeiner anderen solchen Konfiguration. Das Wort „beispielhaft“ wird hier ausdrücklich in der Bedeutung „als ein Beispiel dienen, Beispiel, oder Veranschaulichung“ verwendet. Eine hier als „beispielhaft“ beschriebene Ausführungsform ist nicht notwendigerweise als bevorzugt oder vorteilhaft gegenüber anderen Ausführungsformen auszulegen.
  • Die Schritte eines Verfahrens oder Algorithmus, die in Verbindung eines mit den hier offenbarten Ausführungsformen beschriebenen werden, können direkt durch Hardware, in durch einen Prozessor ausgeführter Software, oder durch eine Kombination der beiden verkörpert werden. Ein Softwaremodul kann in einem RAM-Speicher, einem Flashspeicher, einem ROM-Speicher, einem EPROM-Speicher, einem EEPROM-Speicher, in Registern, auf einer Festplatte, einer entfernbaren Scheibe, einer CD-ROM, oder jeder anderen Form eines herkömmlichen Speichermediums angeordnet sein. Ein beispielhaftes Speichermedium ist mit dem Prozessor gekoppelt, so dass der Prozessor Informationen von dem Speichermedium lesen und Information darin hineinschreiben kann. Alternativ kann das Speichermedium in integraler Form mit dem Prozessor ausgebildet sein. Der Prozessor und das Speichermedium können in einer ASIC angeordnet sein. Die ASIC kann in einem Benutzerterminal angeordnet sein. Alternativ können der Prozessor und das Speichermedium als diskrete Komponenten in einem Benutzerterminal angeordnet sein.
  • In diesem Dokument können relationale Begriffe, wie zum Beispiel erster und zweiter, und dergleichen, dazu verwendet werden, ein Objekt oder eine Handlung von einem anderen Objekt oder einer Handlung zu unterscheiden, ohne das notwendigerweise tatsächlich eine solche Beziehung oder Reihenfolge zwischen solchen Objekten oder Handlungen benötigt oder impliziert wird. Ordnungszahlen wie „erster“, „zweiter“, „dritter“, und so weiter, bezeichnen einfach unterschiedliche Einzelheiten einer Mehrzahl und implizieren keine Ordnung oder Reihenfolge, solange dies nicht speziell durch die Anspruchsformulierung definiert wird. Die Reihenfolge des Textes in jedem von den Ansprüchen impliziert nicht, dass Verfahrensschritte gemäß einer zeitlichen oder logischen Reihenfolge durchgeführt werden müssten, solange dies nicht speziell durch die Anspruchsformulierung definiert wird. Die Verfahrensschritte können in jeder Reihenfolge ausgetauscht werden, ohne dadurch von dem Rahmen der Erfindung abzuweichen, solange ein solcher Austausch nicht der Anspruchsformulierung widerspricht und nicht logisch unsinnig ist.
  • Ferner implizieren, in Abhängigkeit vom Kontext, Ausdrücke wie „verbinden“, „gekoppelt mit“, die bei der Beschreibung einer Beziehung zwischen unterschiedlichen Elementen verwendet werden, nicht, dass eine direkte physikalische Verbindung zwischen diesen Elementen hergestellt werden muss. Zum Beispiel können die beiden Elemente untereinander physikalisch, elektronisch, logisch, oder auf eine andere Art und Weise, durch eines oder mehrere zusätzliche Elemente verbunden sein.
  • Die 2 ist ein vereinfachtes Funktionsblockdiagramm eines Diebstahlabwehrsystems 100 nach hier offenbarten Ausführungsformen. Das Diebstahlabwehrsystem 100 weist eine Immobilisierungssystem-Übertragungsantenne 101 auf, welche eine eigenständige Antenne oder eine mit anderen Systemen des Fahrzeugs 1 gemeinsam genutzte Antenne sein kann, und überträgt Aufforderungen an den Transponder 2. Auf ähnliche Weise ist ein Radiofrequenzempfänger 102 enthalten, um Antworten von dem Transponder 2 zu empfangen. Nach alternativen äquivalenten Ausführungsformen kann sowohl die Übertragung der Aufforderung als auch der Empfang der Antwort durch dieselbe Antenne oder durch einen einzigen Radiofrequenztransceiver durchgeführt werden.
  • Das Diebstahlabwehrsystem 100 weist eine Vielzahl von Immobilisierungspunkten auf, die auf einem Prozessor ausgeführte Sicherheitslogik aufweisen. Zwischen anderen durch die Sicherheitslogik eines Immobilisierungspunktes ausgeführten kryptographischen Funktionen, ist jeder Immobilisierungspunkt eingerichtet, eine separate, unabhängige Bestimmung zu machen, basierend auf einer einzigen Aufforderung und einer einzigen assoziierten Antwort auf eine Aufforderung, ob dessen zugehörige Funktion freigegeben wird, so dass das Fahrzeug mobil wird. Die Anzahl der Immobilisierungspunkte, die in einem System verwendet werden können, ist größer als eins und kann so hoch sein, wie ein Systemdesigner für die Bereitstellung einer adäquaten Diebstahlabwehr als notwendig in Betracht ziehen würde.
  • Ein Immobilisierungspunkt ist eine Komponente des Fahrzeugs, dessen Betrieb für das Fahrzeug 1 notwendig ist, um mobil zu werden. Nicht einschränkende Beispiele von Immobilisierungspunkten weisen den Motor, das Tanksystem, das Getriebe, die Steuerung, und die Zündung auf. Im Interesse der Klarheit und Kürze werden die hier diskutierten Immobilisierungspunkte auf ein Körpersteuerungsmodul 110, ein Getriebesteuerungsmodul 120, ein Motorsteuerungsmodul 130, und ein Tanksystemsteuerungsmodul 140 beschränkt. Als ein durch die folgende Offenbarung hinweg angenommenes allgemeines Prinzip gilt, dass je schwieriger es ist, auf eine Immobilisierungspunktvorrichtung Zugriff zu haben oder diese zu ersetzen, desto sicherer das System sein wird. Zum Beispiel ist eine in einem Kraftstofftank lokalisierte Tanksteuerungs-Immobilisierungsvorrichtung ein nicht einschränkendes Beispiel einer schwierig zugänglichen Lokalisierung/Vorrichtung. Ferner wird angenommen, dass jede Immobilisierungspunktvorrichtung eine elektronische Hardware aufweist, die eingerichtet ist, geheime Daten 103 unerreichbar zu speichern. Diese Hardware weist zumindest einen Prozessor 111 und eine Speichervorrichtung 112 auf. Eine Diskussion einer solchen Sicherheitsvorrichtung, die im Stand der Technik existiert, die geeignet sein kann, als ein Immobilisierungspunkt verwendet zu werden, geht über den Rahmen dieser Offenbarung hinaus und wird nicht weiter geführt. Nach Ausführungsformen hierin würden die gleichen geheimen Schlüsselcodedaten 103 an alle Immobilisierungs-Punkte/Vorrichtungen im vorweg bereitgestellt.
  • Zusätzlich zu dem unerreichbaren Speichern von geheimen Schlüsselcodedaten 103, wird angenommen, dass die in dem vorhergehenden Abschnitt beschriebene elektronische Hardware (zum Beispiel 111, 112) Restriktionen hinsichtlich der Art der kryptographischen Operationen erlaubt, die unter Verwendung der gespeicherten geheimen Daten gemacht werden können. Zum Beispiel kann die Vorrichtung (zum Beispiel 111, 112) dazu eingerichtet sein, die Verwendung der geheimen Daten zu erlauben, um einen Nachrichten-Authentifizierungscode (MAC) zu verifizieren, aber nicht, um den entsprechenden MAC zu erzeugen, oder die Vorrichtung (zum Beispiel 111, 112) kann dazu eingerichtet sein, zu erlauben, das die Vorrichtung Informationen unter Verwendung der geheimen Daten entschlüsselt, aber diese nicht unter Verwendung der gleichen geheimen Daten zu verschlüsseln. Solche Restriktionen bezüglich der Verwendung der geheimen Daten innerhalb der Vorrichtung (zum Beispiel 111, 112) bieten die Möglichkeit der Verstärkung von Begrenzungen des Verhaltens der Vorrichtung, selbst von der Hauptrechner der Vorrichtung durch einen Dieb kompromittiert wurde. Wieder springt die Diskussion einer solchen Sicherheitsvorrichtung, die im Stand der Technik existiert, und die zur Verwendung in einem Immobilisierungspunkt geeignet sein kann, den Rahmen dieser Offenbarung und wird nicht weiter geführt.
  • Ferner können andere logische Immobilisierungspunkte erzeugt werden, wie zum Beispiel ein Körpersteuerungsmodul (BCM) 110. Unter anderen Funktionen ist das beispielhafte BCM 110, wie es hier benutzt wird, eine Berechnungsvorrichtung, die die Aufforderung (wie weiter unten weiter beschrieben wird) verknüpft (Englisch: „concatenate“) und die Aufforderung zu dem Transponder 2 überträgt. Das BCM 110 empfängt auch die Antwort von dem Transponder 2.
  • Die 4 ist ein vereinfachtes logisches Flussdiagramm eines beispielhaften Verfahrens 200 zum Verwirklichen des Diebstahlabwehrsystems 100. Als allumfassendes Prinzip partizipiert jeder der Immobilisierungspunkte (zum Beispiel 110, 120, 130, und 140) durch Erzeugung einer Eingabe zu einer einzigen Aufforderung zu einer Übertragung von einem Transponder 2. Dies erlaubt die Verwendung einer einzigen Aufforderung, verhindert aber die Mobilisierung des Fahrzeugs, wenn es einen Kompromiss von weniger als allen der Immobilisierungspunkte gibt.
  • Bei dem Prozess 210 erzeugt jeder Immobilisierungspunkt (110, 120, 130, und 140) eine Zufallszahl (Rx) und sendet seine Zahl auf dem Bus 118 an alle anderen der Immobilisierungspunkte. Jeder Immobilisierungspunkt bewahrt eine lokale Kopie seiner eigenen Zufallszahleingabe zu der Aufforderung (Lx) auf. Daher hat jeder Immobilisierungspunkt einen garantiert unkorrumpierten Teil der verwendeten Eingaben, die verwendet werden, die verknüpfte Aufforderung zu berechnen, welcher seine lokale Kopie von diesen eigener Eingabe (Lx) ist. Die Sendung der Zufallszahlen kann im Klartext erfolgen oder kann verschlüsselt sein. Die Zufallszahlen können von irgendeiner Länge sein. Nach bevorzugten Ausführungsformen beträgt die Länge 32 Bits oder 64 Bits. Daher weist jeder Immobilisierungspunkt die durch jeden anderen der Immobilisierungspunkte erzeugen Zufallszahlen (Rx) genauso wie seine eigene Zahl. Die Erzeugung der Zufallszahlen kann basierend auf eine Periodizität koordiniert werden, welche regulär, irregulär, simultan mit der Periodizität der anderen Immobilisierungspunkte, oder nicht-simultan sein kann.
  • Bei dem Prozess 220 empfangen die anderen Immobilisierungsvorrichtungen alle von den gesendeten Zufallszahlen (Rx) entweder direkt von den anderen Immobilisierungspunkten, oder von einer Master-Immobilisierungspunktvorrichtung, die dazu dient, die Zufallszahlen von jedem Immobilisierungspunkt zu sammeln. Der Master-Immobilisierungspunkt, falls vorhanden, verteilt den Satz von allen Zufallszahlen an alle Immobilisierungspunkte (110, 120, 130, 140) mittels Sendung über den Bus 118.
  • Bei dem Prozess 230 konstruiert jede Immobilisierungsvorrichtung seine eigene Kopie der Aufforderung durch Verknüpfung der Zufallszahlen von jeder Immobilisierungsvorrichtung in einer spezifizierten Reihenfolge, aber einschließlich seiner eigenen lokalen Zufallszahl (Lx) an der geeigneten Stelle der Verknüpfung. Jedes Immobilisierungsgerät verwendet sein eigenes internes Wissen über seine eigene Zufallszahl. Eine Immobilisierungsvorrichtung verlässt sich nicht auf Nachrichten, die über den Bus 118 als dessen eigene Zufallszahl empfangen wurden. In einem ordnungsgemäß arbeitenden System, das frei von Sabotage ist, wird die Kopie jeder Vorrichtung von der Aufforderung exakt mit der durch das BCM zur Übertragung zu dem Transponder 2 erzeugten Aufforderung übereinstimmen.
  • Die Verknüpfung ist ein Bitstring der Länge n*k, wobei n die Anzahl der Immobilisierungsvorrichtungen ist und k die Länge der Zufallszahlen ist. Es kann eine kryptographischer Hash der Verknüpfung verwendet werden, für welchen ein nicht einschränkendes Beispiel ein sicherer Hash-Algorithmus-2 (SHA-2) ist. Der Hash kann trunkiert sein, falls dies gewünscht wird. Die Verwendung eines kryptographischen Hashs erlaubt eine kürzere Aufforderung als eine volle Verknüpfung von jeder Zufallszahl der Zufallszahlen, aber stellt sicher, dass jede der Zufallszahlen einen signifikanten Beitrag in der Aufforderung hat, selbst falls ein Dieb alle Zufallszahlen, außer eine einzigen, kontrolliert.
  • SHA-2 ist ein Satz von kryptographischen Hash-Funktionen (SHA-224, SHA-256, SHA-384, und SHA-512). Eine kryptographische Hash-Funktion ist ein Typ einer Hash-Funktion, die einen beliebigen Satz von Datenelementen, wie beispielweise eine Testdatei, in einen einzigen Wert (der Hash) von fester Länge transformiert („hashed“), so dass jede Änderung der Eingabedatenelemente eine hohe Wahrscheinlichkeit einer Änderung des ausgegebenen Hashwerts nach sich zieht. Der berechnete Hash-Wert agiert als eine Repräsentation der Eingabewerte, die signifikant durch alle und jeden Eingabewert beeinflusst wird.
  • Kryptographische Hashes haben eine Anzahl von zusätzlichen Eigenschaften. Beispielsweise haben kryptographische Hashes eine Urbild-Sicherheit, eine Zweites-Urbild-Sicherheit, und eine Kollisionssicherheit. Urbild-Sicherheit ist die Situation, wo es bei einem gegebenen Hashwert (h1) schwierig ist, eine Hash-Eingabe (m1) zu finden, so dass Hash(m1) = (h1). Zweite-Urbild-Sicherheit ist die Situation, in der es bei einer gegebenen Hash-Eingabe (m1) schwierig ist, eine andere Hash-Eingabe m2 zu finden, wobei m2 unterschiedliche ist zu m1, so dass Hash (m1) - Hash(m2). Kollisionssicherheit ist die Situation, in der es schwierig ist, zwei unterschiedliche Eingaben zu finden, die bei Anwendung des Hashes beide denselben Hash-Wert haben.
  • Für die Immobilisierungsvorrichtungen, die nicht in Kommunikation mit dem Transponder 2 stehen (das heißt, 120, 130, und 140), geht das Verfahren 200 zu Prozess 260 über. Andernfalls berechnet der Immobilisierungspunkt 100, der in Kommunikation mit dem Transponder 2 steht, eine andere verknüpfte Zahl in der spezifizierten Reihenfolge unter Verwendung nur der gesendeten Zufallszahlen (Rx) und überträgt dessen berechnete Aufforderung an den Transponder 2, bei Prozess 240, und empfangt eine Antwort basierend auf die geheime Information, bei Prozess 250, wo sie zur Aufbewahrung an jeden Immobilisierungspunkt (110-140) über den Bus 118 weitergegeben wird. Der Bus kann auch ein sicheres drahtloses lokales Netzwerk sein. Nach alternativen Ausführungsformen partizipiert der Immobilisierungspunkt 110, der sich in Kommunikation mit dem Transponder befindet, an der Erzeugung der Zufallszahlen und Berechnung der Aufforderung auf dieselbe Weise wie die anderen Immobilisierungspunktvorrichtungen.
  • Bei Prozess 260 verifiziert jedes von den Immobilisierungsvorrichtungen unabhängig die Korrektheit der Antwort von dem Transponder aus dem Prozess 250. Die Verifizierung wird auf jedem Immobilisierungspunkt (110, 120, 130, 140) durch Vergleichen des Antwortwerts des Transponders mit einem erwarteten Wert unter Verwendung eines kryptographischen Algorithmus, der gemeinsam genutzten geheimen Daten, und deren lokale Verknüpfung (oder dem kryptographischen Hash davon) erreicht. Die lokale Verknüpfung (oder der kryptographische Hash davon) wird unter Verwendung ihrer gespeicherten lokalen Zufallszahl (Lx) und der gesendeten Zufallszahlen (Rx) von den anderen Immobilisierungspunkten erzeugt.
  • Die Verifizierung der Korrektheit wird unter Verwendung einer Technik gemacht, die erlaubt, die Korrektheit einer Antwort zu verifizieren, ohne die Möglichkeit der Berechnung der tatsächlichen Antwort anzubieten. Die Technik richtet die Immobilisierungspunkte (110, 120, 130, 140) dazu ein, Restriktionen auf die Verwendung der innerhalb der Vorrichtung gespeicherten geheimen Daten durchzusetzen. Solche Restriktionen umfassen ein Erlauben der Verifizierung eines kryptographischen MAC, ohne die Erzeugung eines korrespondierenden MAC zu erlauben, oder die Fähigkeit, eine Nachricht unter Verwendung der geheimen Daten zu entschlüsseln, ohne die korrespondierende Fähigkeit, die Nachricht unter Verwendung derselben geheimen Daten zu verschlüsseln.
  • Ein Mittel zum Verifizieren der Korrektheit umfasst ein Bereitstellen (eine Handlung, die eine Autorisierung in der ersten Instanz erfordert) in eine kryptographische Vorrichtung hierin eines Satzes von Daten, der Restriktionen dahingehend bereitstellt, wie der geheime Schlüsselcode 103 verwendet werden kann. Solche Restriktionen umfassen, ob oder nicht der geheime Schlüsselcode 103 von der sicheren Vorrichtung exportiert werden kann, oder ob er zur Entschlüsselung/Verschlüsselung, zur MAC-Verwendung, oder zur Pseudozufallszahl-Erzeugung ist. Falls der geheime Schlüsselcode 103 zur Verschlüsselung/Entschlüsselung bestimmt ist, bestimmen die Restriktionsdaten, ob der geheime Schlüsselcode 103 zum Verschlüsseln, Entschlüsseln, oder für beides verwendet wird. Falls der geheime Schlüsselcode 103 zur Verwendung mit einem MAC bestimmt ist, bestimmt die Restriktion, ob der geheime Schlüsselcode 103 einen MAC verifiziert, erzeugt, oder beides.
  • Als eine zusätzliche Sicherheitsmaßnahme können die Restriktionen in einer sicheren Hardwareerweiterung (SHE) 105 bereitgestellt werden. Eine SHE ist eine bekannte automotive kryptographische Vorrichtung, die mit der Hersteller-Initiative-Software (HIS) konform ist. Eine SHE wird dazu verwendet, die Sicherheit von empfindlichen automotiven Steuerungsdaten durch Hinzufügung einer Sicherheitszone beizubehalten, um einen anderen Zugriff auf Sicherheitsfunktionen als der durch die Sicherheitslogik bereitgestellte zu verhindern.
  • Eine SHE kann dazu verwendet werden, die Verwendung des ersten geheimen Schlüsselcodes auf nur die Erzeugung einer Aufforderung einzuschränken. Die SHE kann dann die Verwendung des zweiten geheimen Schlüsselcodes zur Antwort-Verifizierung einschränken. Oder es kann erlaubt werden, dass die geheimen Schlüsselcodedaten die Erzeugung und Verifizierung stören. Daher, selbst falls ein Hacker auf einen Immobilisierungspunkt zugreift und die geheimen Schlüsselcodedaten erhält, können die geheimen Schlüsselcodedaten nicht entgegen den Restriktionen verwendet werden, was die Schwierigkeiten des Hackers verschlimmert. Ein nicht-einschränkendes Beispiel einer SHE wird durch die Fujitsu Semiconductor Europe GMBH hergestellt.
  • Wenn die von dem Transponder 2 weitergegebenen geheimen Daten und die Verknüpfungen korrekt sind, dann gibt der Immobilisierungspunkt, der die Authentifizierung tut, die Funktion frei, die er steuert, so dass das Fahrzeug mobil wird. Wenn die Antwortinformation nicht übereinstimmt, dann gibt der Immobilisierungspunkt seine Funktion nicht frei. Es müssen alle Immobilisierungspunkte ihre Funktionen freigeben, damit das Fahrzeug mobil wird.
  • Beispiele.
  • Beispiel 1. Ein Fahrzeugdiebstahlabwehrsystem, aufweisend:
    • einen fernen Transponder;
    • zwei oder mehr Immobilisierungspunktvorrichtungen, wobei sich nur eine der zwei oder mehr Immobilisierungspunktvorrichtungen in drahtloser Kommunikation mit dem fernen Transponder befindet, die zwei oder mehr Immobilisierungspunktvorrichtungen eingerichtet sind, jede unabhängig zu verifizieren, dass der ferne Transponder ein autorisierter ferner Transponder ist; und
    • einen Kommunikationsbus, der die zwei oder mehr Immobilisierungspunktvorrichtungen alle untereinander verbindet.
  • Beispiel 2. Das Fahrzeugdiebstahlabwehrsystem nach Beispiel 1, wobei der ferne Transponder und jede der zwei oder Immobilisierungspunktvorrichtungen identische geheime Schlüsselcodedaten und kryptographische Algorithmen enthalten.
  • Beispiel 3. Das Fahrzeugdiebstahlabwehrsystem nach einem der Beispiele 1 bis 2, wobei jede der zwei oder Immobilisierungspunktvorrichtungen auf sich selbst eine spezifische Zufallszahl erzeugt und seine Zufallszahl über den Kommunikationsbus aussendet.
  • Beispiel 4. Das Fahrzeugdiebstahlabwehrsystem nach Beispiel 3, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen vor dem Aussenden seiner Zufallszahl über den Kommunikationsbus eine Kopie seiner Zufallszahl aufbewahrt.
  • Beispiel 5. Das Fahrzeugdiebstahlabwehrsystem nach Beispiel 3, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen von dem Kommunikationsbus alle der durch die anderen der zwei oder mehr Immobilisierungspunktvorrichtungen erzeugten Zufallszahlen empfängt.
  • Beispiel 6. Das Fahrzeugdiebstahlabwehrsystem nach Beispiel 5, wobei nur eine Immobilisierungspunktvorrichtung, die sich in drahtloser Kommunikation mit dem fernen Transponder befindet, eingerichtet ist, eine Aufforderung an den fernen Transponder durch Verknüpfen aller der von dem Kommunikationsbus empfangenden Zufallszahlen in einer vorbestimmten Reihenfolge zu bilden.
  • Beispiel 7. Das Fahrzeugdiebstahlabwehrsystem nach Beispiel 6, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen eine lokale Aufforderung aus einer Kopie seiner eigenen Zufallszahl und den Zufallszahlen der anderen der zwei oder mehr Immobilisierungspunktvorrichtungen in einer vorbestimmten Reihenfolge verknüpft.
  • Beispiel 8. Das Fahrzeugdiebstahlabwehrsystem nach Beispiel 7, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen seine lokale Aufforderung mit einer Antwort von dem fernen Transponder vergleicht und ihre geheimen Daten mit anderen Informationen in der Antwort vergleicht.
  • Beispiel 9. Das Fahrzeugdiebstahlabwehrsystem nach Beispiel 8, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen eingerichtet ist, seine eine Funktion freizugeben, wenn die geheimen Schlüsselcodedaten und die lokale Aufforderung einer spezifischen Immobilisierungspunktvorrichtung mit den geheimen Daten und den anderen Informationen in der Antwort übereinstimmen.
  • Beispiel 10. Das Fahrzeugdiebstahlabwehrsystem nach Beispiel 9, wobei, wenn alle der zwei oder mehr Immobilisierungspunktvorrichtungen ihre Funktion freigeben, das Fahrzeug gestartet und normal betrieben werden kann.
  • Beispiel 11. Das Fahrzeugdiebstahlabwehrsystem nach einem der Beispiele 2 bis 10, ferner aufweisend eine sichere Hardwareerweiterung, in welcher die geheimen Schlüsselcodedaten bereitgestellt sind.
  • Beispiel 12. Das Fahrzeugdiebstahlabwehrsystem nach Beispiel 11, wobei die sichere Hardwareerweiterung ferner mit einem Satz von Restriktionen ausgestattet ist, wobei der Satz von Restriktionen die Verwendung der geheimen Schlüsselcodedaten begrenzt.
  • Beispiel 13. Das Fahrzeugdiebstahlabwehrsystem nach Beispiel 6, wobei auf die Verknüpfung jeder der Zufallszahlen ein Hashalgorithmus angewandt wird.
  • Beispiel 14. Ein Verfahren zur Diebstahlabwehr eines Fahrzeugs, das zwei oder mehr Immobilisierungspunktvorrichtungen und einen Kommunikationsbus aufweist, aufweisend:
    • in jeder von den zwei oder mehr Immobilisierungspunktvorrichtungen, Erzeugen einer Zufallszahl und Aussenden seiner Zufallszahl auf einem Bus zu allen von den zwei oder mehr Immobilisierungspunktvorrichtungen, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen eine lokale Kopie von seiner eigenen Zufallszahl aufbewahrt;
    • in jeder von den zwei oder mehr Immobilisierungspunktvorrichtungen, Verknüpfen der lokalen Kopie der eigenen Zufallszahl mit den Zufallszahlen der anderen von den zwei oder mehr Immobilisierungspunktvorrichtungen aus dem Bus;
    • aus den auf dem Bus ausgesendeten Zufallszahlen, Verknüpfen von allen Zufallszahlen in einer vorbestimmten Sequenz, um eine einzige Aufforderung zu bilden;
    • drahtloses Übertragen der einzigen Aufforderung an einen fernen Transponder in Antwort auf eine Nachricht von dem fernen Transponder, und Empfangen einer einzigen Antwort;
    • in jeder von den zwei oder mehr Immobilisierungspunktvorrichtungen, Vergleichen der einzigen Antwort von dem Transponder mit ihrer lokalen Verknüpfung; und
    • wenn mindestens ein Teil der einzigen Antwort von dem Transponder gegen eine lokale Verknüpfung einer Immobilisierungspunktvorrichtung verifiziert wird, dann Freigeben einer Funktion der Immobilisierungspunktvorrichtung.
  • Beispiel 15. Das Verfahren nach Beispiel 14, wobei jeder Immobilisierungspunkt eine geheime Hardwareerweiterung aufweist (SHE).
  • Beispiel 16. Das Verfahren nach Beispiel 15, wobei die SHE eingerichtet ist, die Verwendung der geheimen Schlüsselcodedaten auf mindestens eines von Verifizieren der einzigen Antwort und Erzeugen der einzigen Aufforderung zu begrenzen.
  • Während in der vorhergehenden ausführlichen Beschreibung mindestens eine beispielhafte Ausführungsform dargestellt wurde, sollte anerkannt werden, dass eine enorme Anzahl von Variationen existiert. Es sollte auch anerkannt werden, dass die beispielhafte Ausführungsform oder beispielhaften Ausführungsformen nur Beispiele sind und nicht dazu vorgesehen sind, den Rahmen, die Anwendbarkeit, oder die Konfiguration der Offenbarung in irgendeiner Weise zu begrenzen. Stattdessen stattet die vorhergehende ausführliche Beschreibung Fachleute mit einem bequemen Fahrplan zur Verwirklichung der beispielhaften Ausführungsform oder der beispielhaften Ausführungsformen aus. Es sollte verstanden werden, dass verschiedene Änderungen in der Funktion und Anordnung der Elemente vorgenommen werden können, ohne von dem Rahmen der Offenbarung abzuweichen, wie sie in den beigefügten Ansprüchen und den rechtlichen Äquivalenten davon dargestellt wird.

Claims (8)

  1. Ein Fahrzeugdiebstahlabwehrsystem, aufweisend: - einen fernen Transponder; - zwei oder mehr Immobilisierungspunktvorrichtungen, wobei sich nur eine der zwei oder mehr Immobilisierungspunktvorrichtungen in drahtloser Kommunikation mit dem fernen Transponder befindet, die zwei oder mehr Immobilisierungspunktvorrichtungen eingerichtet sind, jede unabhängig zu verifizieren, dass der ferne Transponder ein autorisierter ferner Transponder ist; und - einen Kommunikationsbus, der die zwei oder mehr Immobilisierungspunktvorrichtungen alle untereinander verbindet, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen auf sich selbst eine spezifische Zufallszahl erzeugt und seine Zufallszahl über den Kommunikationsbus aussendet, und wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen von dem Kommunikationsbus alle der durch die anderen der zwei oder mehr Immobilisierungspunktvorrichtungen erzeugten Zufallszahlen empfängt.
  2. Das Fahrzeugdiebstahlabwehrsystem nach Anspruch 1, wobei der ferne Transponder und jede der zwei oder mehr Immobilisierungspunktvorrichtungen identische geheime Schlüsselcodedaten und kryptographische Algorithmen enthalten.
  3. Das Fahrzeugdiebstahlabwehrsystem nach Anspruch 1, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen vor dem Aussenden seiner Zufallszahl über den Kommunikationsbus eine Kopie seiner Zufallszahl aufbewahrt.
  4. Das Fahrzeugdiebstahlabwehrsystem nach Anspruch 1, wobei nur eine Immobilisierungspunktvorrichtung, die sich in drahtloser Kommunikation mit dem fernen Transponder befindet, eingerichtet ist, eine Aufforderung an den fernen Transponder durch Verknüpfen aller der von dem Kommunikationsbus empfangenden Zufallszahlen in einer vorbestimmten Reihenfolge zu bilden.
  5. Das Fahrzeugdiebstahlabwehrsystem nach Anspruch 4, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen eine lokale Aufforderung aus einer Kopie seiner eigenen Zufallszahl und den Zufallszahlen der anderen der zwei oder mehr Immobilisierungspunktvorrichtungen in einer vorbestimmten Reihenfolge verknüpft.
  6. Das Fahrzeugdiebstahlabwehrsystem nach Anspruch 5, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen seine lokale Aufforderung mit einer Antwort von dem fernen Transponder vergleicht und ihre geheimen Daten mit anderen Informationen in der Antwort vergleicht.
  7. Das Fahrzeugdiebstahlabwehrsystem nach Anspruch 6, wobei jede der zwei oder mehr Immobilisierungspunktvorrichtungen eingerichtet ist, seine eine Funktion freizugeben, wenn die geheimen Schlüsselcodedaten und die lokale Aufforderung einer spezifischen Immobilisierungspunktvorrichtung mit den geheimen Daten und den anderen Informationen in der Antwort übereinstimmen.
  8. Das Fahrzeugdiebstahlabwehrsystem nach Anspruch 7, wobei, wenn alle der zwei oder mehr Immobilisierungspunktvorrichtungen ihre Funktion freigeben, das Fahrzeug gestartet und normal betrieben werden kann.
DE102014113763.9A 2013-09-25 2014-09-23 Angriffsresistentes Diebstahlabwehrsystem Active DE102014113763B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/036,411 US9156438B2 (en) 2013-09-25 2013-09-25 Attack resistant theft deterrent system
US14/036,411 2013-09-25

Publications (2)

Publication Number Publication Date
DE102014113763A1 DE102014113763A1 (de) 2015-03-26
DE102014113763B4 true DE102014113763B4 (de) 2018-09-20

Family

ID=52623772

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014113763.9A Active DE102014113763B4 (de) 2013-09-25 2014-09-23 Angriffsresistentes Diebstahlabwehrsystem

Country Status (3)

Country Link
US (1) US9156438B2 (de)
CN (1) CN104442704B (de)
DE (1) DE102014113763B4 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
EP3478541B1 (de) * 2016-07-04 2022-09-28 SEW-EURODRIVE GmbH & Co. KG Sicherheitseinrichtung und verfahren zum betreiben eines systems
US10339739B2 (en) * 2017-01-26 2019-07-02 SmartBox Technology, LLC Vehicle key programming system and method
EP3450265B1 (de) 2017-09-04 2019-12-18 Polestar Performance AB Passivstartverfahren und -system eines fahrzeugs
CN109656212B (zh) * 2018-12-20 2020-12-01 北京长城华冠汽车科技股份有限公司 一种用于bcm控制器的信号调理控制方法及装置
DE102018222864B3 (de) * 2018-12-21 2020-02-20 Volkswagen Aktiengesellschaft Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug
US11728985B2 (en) * 2021-01-14 2023-08-15 GM Global Technology Operations LLC Fault tolerant provisioning verification for cryptographic keys

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19634623C1 (de) 1996-08-27 1998-01-02 Siemens Ag Dezentrale Wegfahrsperre
DE19637657A1 (de) 1996-09-16 1998-03-19 Bosch Gmbh Robert Fahrzeugsicherungsanordnung
DE102005028772A1 (de) 2005-06-22 2007-01-04 Daimlerchrysler Ag Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19525180C5 (de) * 1995-07-11 2010-01-07 Daimler Ag Elektronisches Steuergerät für ein Kraftfahrzeug mit Datennetzwerken und Wegfahrsperre
KR100354042B1 (ko) * 2000-09-25 2002-09-27 현대자동차주식회사 시동키 인증을 통한 차량 도난 방지방법
US6982631B2 (en) * 2003-12-30 2006-01-03 Directed Electronics, Inc. Automotive security system with self-biasing bypass immobilizer
US7034654B2 (en) * 2004-01-13 2006-04-25 General Motors Corporation Motor vehicle engine immobilizer security system and method
JP5123836B2 (ja) * 2008-12-12 2013-01-23 カルソニックカンセイ株式会社 盗難防止制御装置
JP5654421B2 (ja) * 2011-07-07 2015-01-14 オムロンオートモーティブエレクトロニクス株式会社 車両制御システム及び認証方法
CN102951116B (zh) * 2012-11-14 2015-04-15 上海汽车集团股份有限公司 混合动力车动力系统防盗锁止实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19634623C1 (de) 1996-08-27 1998-01-02 Siemens Ag Dezentrale Wegfahrsperre
DE19637657A1 (de) 1996-09-16 1998-03-19 Bosch Gmbh Robert Fahrzeugsicherungsanordnung
DE102005028772A1 (de) 2005-06-22 2007-01-04 Daimlerchrysler Ag Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem

Also Published As

Publication number Publication date
CN104442704A (zh) 2015-03-25
CN104442704B (zh) 2017-06-13
DE102014113763A1 (de) 2015-03-26
US20150084753A1 (en) 2015-03-26
US9156438B2 (en) 2015-10-13

Similar Documents

Publication Publication Date Title
DE102014113763B4 (de) Angriffsresistentes Diebstahlabwehrsystem
DE102015103020B4 (de) Verfahren zum bereitstellen einer benutzerinformation in einem fahrzeug unter verwendung eines kryptografischen schlüssels
DE102006015212B4 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
DE102015220489B4 (de) Verfahren zur Autorisierung einer Softwareaktualisierung in einem Kraftfahrzeug
EP2195790B1 (de) System, das einen tachographen und eine maut-on-board-unit als kommunikationspartner einer datenkommunikation umfasst
DE112016002331B4 (de) Fahrzeugkommunikationssystem, fahrzeugeigene Vorrichtung und Schlüsselausgabevorrichtung
DE102017125826A1 (de) Nachrichtenauthentifizierung über controller area network
DE102017102388A1 (de) Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102018100157A1 (de) Verfahren und Vorrichtung zur Entschlüsselung, Verschlüsselung und Authentifizierung
DE102017107879A1 (de) Nachrichten-Authentifizierungsbibliothek
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
DE112019000765T5 (de) Elektronische Steuerungseinheit und Kommunikationssystem
DE102019123921A1 (de) Multi-faktor-authentifizierung einer hardware-baugruppe
DE102019113026A1 (de) Automobile nonce-missbrauchs-widerstandsfähige authentifizierte verschlüsselung
WO2008090057A1 (de) Tachograph
DE102018109080A1 (de) Systeme und verfahren zum verwenden mechanischer schwingung für ausserbandkommunikationen an bord eines fahrzeugs
DE102008015195A1 (de) Fahrzeugkomponente
WO2014096027A1 (de) Steuersystem für ein kraftfahrzeug
DE102020103104A1 (de) Systeme und verfahren für eine sicherheitsherausforderung mit niedriger leistung des fahrzeugs
DE112015004886T5 (de) Kommunikationsvorrichtung
DE102016212230A1 (de) Verfahren zur sicheren Authentifizierung von Steuervorrichtungen in einem Kraftfahrzeug
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative

Representative=s name: SCHWEIGER, MARTIN, DIPL.-ING. UNIV., DE