DE4411449C1 - Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung - Google Patents
Fahrzeugsicherungseinrichtung mit elektronischer NutzungsberechtigungscodierungInfo
- Publication number
- DE4411449C1 DE4411449C1 DE4411449A DE4411449A DE4411449C1 DE 4411449 C1 DE4411449 C1 DE 4411449C1 DE 4411449 A DE4411449 A DE 4411449A DE 4411449 A DE4411449 A DE 4411449A DE 4411449 C1 DE4411449 C1 DE 4411449C1
- Authority
- DE
- Germany
- Prior art keywords
- vehicle
- key
- information
- value
- code information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00238—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00785—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung bezieht sich auf eine Fahrzeugsicherungseinrich
tung mit elektronischer Nutzungsberechtigungscodierung nach dem
Oberbegriff des Patentanspruchs 1.
Derartige Fahrzeugsicherungseinrichtungen sind z. B. als nach
einem sogenannten Wechselcodeverfahren arbeitende elektronische
Wegfahrsperren zum Schutz vor einer unberechtigten Fremdnutzung
des Fahrzeugs bekannt, siehe z. B. den Firmenprospekt "Dieb
stahlschutz für das Auto" der Firma TEMIC TELEFUNKEN microelek
tronik GmbH vom August 1993. Gegenüber früher gebräuchlichen
Festcodeverfahren, wie es beispielsweise in der Offenlegungs
schrift DE 29 11 828 A1 beschrieben ist, ist bei derartigen
Wechselcodeverfahren die Sicherheit gegenüber einer unberech
tigten Fahrzeugbenutzung nach Abhören eines oder mehrerer Code
sendeprotokolle dadurch erhöht, daß die Codeinformation bei
jedem sogenannten Authentikationsvorgang, d. h. bei jedem Prüf
vorgang der Nutzungsberechtigung, wechselt. Dieser Codewechsel
läßt sich unter Beibehaltung der vom Festcodeverfahren her be
kannten unidirektionalen Codeinformationsübertragung nur von
der Schlüssel- zur Fahrzeugseite dadurch realisieren, daß so
wohl auf der Schlüssel- wie auch auf der Fahrzeugseite eine
geheime Basiszahlinformation und ein Algorithmus abgelegt wer
den, nach welchem die aufeinanderfolgenden Codeinformationen
aus der Basiszahl ableitbar sind, so daß fahrzeugseitig durch
jeweiligen Vergleich der fahrzeugseitig erzeugten Codeinforma
tion mit der schlüsselseitig gesendeten Codeinformation die Be
nutzerberechtigung geprüft werden kann. Alternativ ist es be
kannt, in die Schlüssel- und die Fahrzeugseite nach jeder er
folgreichen Authentikation jeweils eine neue, zufällig ausge
wählte oder deterministisch festgelegte berechtigende Code
information für die nächste Authentikation einzubringen, siehe
z. B. die Offenlegungsschrift DE 32 34 539 A1 und die Patent
schrift DE 33 13 098 C1. Eine derartige Zwangssynchronisation
erfordert allerdings einen drahtlos oder über elektrisch
leitenden Kontakt zwischen Schlüsseleinheit und einer beteilig
ten Fahrzeuggeräteeinheit ermöglichten bidirektionalen Daten
austausch.
Neben den während einer Authentikation mit unidirektionaler
Datenübertragung arbeitenden Wechselcodeverfahren sind des
weiteren sogenannte symmetrische Verschlüsselungsverfahren be
kannt, bei denen die Authentikation über bidirektionalen Daten
austausch erfolgt, wobei einerseits auf der Schlüsselseite und
andererseits auf der Fahrzeugseite jeweils ein gleichartiger,
geheimer Codieralgorithmus abgelegt ist. Dieser Algorithmus
erzeugt auf eine beiden Seiten zugeführte Eingangsinformation,
z. B. einer Zufallszahlinformation, hin eine jeweilige Code
information, wobei anschließend die schlüsselseitige Codeinfor
mation zur Fahrzeugseite gesendet und dort mit der fahrzeug
seitig erzeugten Codeinformation auf Übereinstimmung geprüft
wird. Ein Verfahren dieser Art ist in der Offenlegungsschrift
DE 32 25 754 A1 beschrieben.
Sämtliche der obigen bekannten Verfahren erfordern mithin die
Speicherung einer geheimen Information auf der Fahrzeugseite.
Dadurch besteht nicht nur eine gewisse Gefahr eines unberech
tigten Auslesens dieser geheimen Information aus der Fahrzeug
seite, sondern es muß außerdem für ein geschütztes fahrzeug
seitiges Einbringen derartiger geheimer Dateninformationen
gesorgt werden, was einen entsprechenden logistischen Sicher
heitsaufwand beim Fahrzeughersteller und in Werkstätten, in
welchen diese geheime fahrzeugspezifische Information in Aus
tauschgeräteeinheiten einzubringen ist, erfordert.
Der Erfindung liegt als technisches Problem die Bereitstellung
einer Fahrzeugsicherungseinrichtung der eingangs genannten Art
zugrunde, die bei verhältnismäßig geringem Aufwand, insbeson
dere bereits durch unidirektionale Datenübertragung, und kom
fortabler Bedienung einen relativ hohen Schutz vor unberechtig
ter Fremdnutzung des Fahrzeugs bietet, wobei es einem Unberech
tigten insbesondere nicht möglich ist, einfach durch Abhören
eines Authentikationsvorgangs oder Auslesen einer fahrzeugsei
tigen Codeinformation das Fahrzeug anschließend durch erfolg
reiche Authentikation unter Benutzung der abgehörten oder aus
gelesenen Informationen unberechtigt zu nutzen und wobei fahr
zeugseitig keine geheimen Informationen abgelegt sein brauchen.
Dieses Problem wird durch eine Fahrzeugsicherungseinrichtung
mit den Merkmalen des Patentanspruchs 1 gelöst. Die Fahrzeug
sicherungseinrichtung bietet bei vergleichsweise geringem Auf
wand einen verhältnismäßig hohen Schutz gegen unberechtigte
Fremdnutzung des Fahrzeugs. Insbesondere ist eine fahrzeugsei
tige Einspeicherung einer geheimen Information nicht zwingend
erforderlich, was sicherheitslogistischen Aufwand beim Fahr
zeughersteller und in den Werkstätten erspart und damit ver
bundene Sicherheitsrisiken vermeidet und außerdem zur Folge
hat, daß sich durch Auslesen der fahrzeugseitig untergebrachten
Codeinformationen keine Nachschlüssel herstellen lassen, mit
denen eine erfolgreiche Authentikation möglich ist. Der Wegfall
von sicherheitslogistischen Maßnahmen fällt insbesondere dann
merklich ins Gewicht, wenn zur Authentikation fahrzeugseitig
eine Vielzahl von Geräteeinheiten beteiligt ist, um eine Um
gehung der Wegfahrsperre durch einfachen Austausch einer oder
einiger weniger authentikationsbeteiligter Geräteeinheiten
unökonomisch zu machen. Die Codesicherheit der Authentikation
beruht auf der definitionsgemäßen Eigenschaft einer mathemati
schen Einwegfunktion, daß nämlich der Algorithmus zur Berech
nung eines Einwegfunktionswertes zu einem Urbildwert ver
gleichsweise einfach ist, hingegen die Gewinnung eines zu einem
gegebenen Einwegfunktionswert gehörigen Urbildwertes nicht mit
praktisch realisierbarem Rechenaufwand innerhalb einer zur Ver
fügung stehenden Zeitspanne möglich ist. Die Eigenschaft einer
Funktion, eine Einwegfunktion zu sein, hängt daher auch von der
vorhandenen Rechnerkapazität ab. Beim derzeitigen Stand der
Rechnertechnologie sind derartige Einwegfunktionen z. B. in Form
sogenannter Hashfunktionen bekannt, die vor allem zur Nachrich
tensicherung in der Kryptographie Verwendung finden, wobei als
Obergrenze für den praktisch beherrschbaren Rechenaufwand heut
zutage eine Anzahl von ca. 2⁵⁰ Berechnungs- und Speichervorgän
gen von Hashwerten angenommen werden kann. Aufgrund der prakti
schen Nichtumkehrbarkeit der Einwegfunktion brauchen die Ein
wegfunktionswerte fahrzeugseitig nicht geheim behandelt zu wer
den, denn selbst ein unberechtigtes Auslesen derselben aus dem
Fahrzeug würde einen Unberechtigten nicht in die Lage verset
zen, die zugehörigen Urbildwerte aufzufinden und damit einen
elektronischen Nachschlüssel anzufertigen. Die Sicherheit des
Systems gegen Ausnutzen eines Abhörens eines Authentikations
versuchs ist dadurch gegeben, daß für jeden Authentikationsver
such eine neue Urbildwert-Codeinformation gesendet wird. Abhän
gig vom Ergebnis des Vergleichs von Ist- und Soll-Berechti
gungsinformation gibt die fahrzeugseitige Authentikationsein
heit eine Nutzungsfreigabeinformation ab, die bei positivem
Authentikationsversuch zur Entschärfung einer zugehörigen elek
tronischen Wegfahrsperre und bei negativem Authentikationsver
such zu deren bleibender Schärfung führt, wobei die elektroni
sche Wegfahrsperre beinhaltet, daß nach Abziehen des Zünd
schlüssels wenigstens eine fahrzeugseitige, für den Zugang zum
Fahrzeug oder für den Betrieb des Fahrzeugs relevante Geräte
einheit, z. B. eine Schließsteuerung, ein Motorsteuergerät etc.,
in einer Blockierstellung gehalten wird.
Eine Ausgestaltung der Erfindung nach Anspruch 2 realisiert in
vorteilhafter, einfacher Weise die Bereitstellung der schlüs
selseitig abgelegten Urbildwerte, indem diese Wertefolge durch
Hintereinanderausführung der Einwegfunktion gebildet wird, wo
nach sie im laufenden Schlüsselbetrieb rückwärts, d. h. vom
zuletzt bestimmten bis zum anfänglichen Urbildwert ausgelesen
wird. Fahrzeugseitig bringt dies den speichertechnischen Vor
teil, daß nicht sämtliche zu den Urbildwerten gehörige Einweg
funktionswerte abgespeichert zu werden brauchen. Vielmehr ge
nügt zur Bereitstellung der Soll-Berechtigungsinformation die
anfängliche Abspeicherung des zu dem ersten gesendeten Urbild
wert gehörigen Einwegfunktionswertes, wonach diese Speicher
information jeweils bei einer erfolgreichen Authentikation mit
derselben Schlüsseleinheit mit der für diese Authentikation ge
sendeten Urbildwertinformation überschrieben wird, da ein zuvor
gesendeter Urbildwert stets gerade der Einwegfunktionswert des
nachfolgend gesendeten Urbildwertes ist.
Mit einer Ausgestaltung der Erfindung nach Anspruch 3 läßt sich
auf der Schlüsselseite Speicherplatz einsparen, indem nicht
sämtliche, über die Lebensdauer der Schlüsseleinheit benötigte
Urbildwerte, sondern lediglich Stützstellen in ausgewählten Ab
ständen der gesamten Urbildwertfolge sowie ein jeweils aktuel
ler Wertebereich zwischen zwei Stützstellen abgespeichert ge
halten sind. Mit Hilfe des auch auf der Schlüsselseite abgeleg
ten Einwegfunktionsalgorithmus läßt sich immer dann, wenn ein
aktueller Bereich bis auf einen vorgebbaren Rest verbraucht
ist, von der nächsten Stützstelle aus ein neuer aktueller Be
reich durch rekursive Anwendung der Einwegfunktion generieren
und abspeichern.
Durch eine Ausgestaltung der Erfindung nach Anspruch 4 ist
fahrzeugseitig ein sogenannter Fangbereich gebildet, der es in
einem vorgebbaren Umfang ermöglicht, die Fahrzeugseite wieder
mit der Schlüsselseite zu synchronisieren, wenn die Synchroni
sation aufgrund einer oder mehrerer Sendeaktivitäten auf der
Schlüsselseite, denen keine fahrzeugseitige Empfangsaktivität
gegenüberstand, verlorengegangen ist. Entspricht der Einweg
funktionswert eines empfangenen Urbildwertes als Ist-Berechti
gungsinformation nicht der momentanen fahrzeugseitigen Soll-
Berechtigungsinformation, so wird durch den Fangbereich für
eine vorgegebene maximale Anzahl von Wiederholungen das Durch
laufen einer rekursiven Einwegfunktionsbildung zugelassen, wo
bei der jeweils aus der bisherigen Ist-Berechtigungsinformation
erzeugte Einwegfunktionswert als neue Ist-Berechtigungsinforma
tion dient. Wenn mit einer derart neu bestimmten Ist-Berechti
gungsinformation innerhalb des Fangbereichs Übereinstimmung mit
der fahrzeugseitig gespeicherten Soll-Berechtigungsinformation
erkannt wird, wird dies als positiver Authentikationsversuch
gewertet, und demgemäß wird dann die Wegfahrsperre aufgehoben
sowie die gesendete Urbildwertinformation als neue Soll-Berech
tigungsinformation für den nächsten Authentikationsversuch mit
diesem Schlüssel abgespeichert. Wird der Fangbereich so groß
gewählt wie die Mächtigkeit einer insgesamt möglichen Urbild
wertsequenz in der Schlüsseleinheit, so ermöglicht dies zudem
ein vorteilhaft einfaches Einbinden eines berechtigenden Er
satzschlüssels bei gleichzeitigem automatischem Ungültigwerden
des ersetzten Schlüssels. Dazu kann der Ersatzschlüssel bevor
zugt durch eine Weiterbildung nach Anspruch 5 initialisiert
werden, wofür lediglich die Abspeicherung eines einzigen gehei
men Startwertes zur Einwegfunktionswertbildung für die Initia
lisierung des ersten und aller weiteren, den vorigen bei Bedarf
sukzessive ersetzenden Schlüssel in einer Schlüsselzentrale
nötig ist.
Als Einwegfunktion ist gemäß Anspruch 6 eine der aus der
Kryptographie bekannten Hash-Funktionen, speziell eine RIPEMD-
Algorithmus, verwendbar, wofür nach dem heutigen Stand der
kryptographischen Wissenschaft die geforderte Einwegfunktions
eigenschaft angenommen werden kann.
In Ausgestaltung der Erfindung nach Anspruch 7 sind mehrere
fahrzeugseitige Geräteeinheiten parallel in die Authentikation
einbezogen, wofür sie günstigerweise über einen gemeinsamen
Datenbus verbunden sein können. Diese dezentrale Verteilung der
Authentikation, die sich über alle fahrzeugrelevanten Geräte
einheiten erstrecken kann, erschwert wesentlich eine Umgehung
der Wegfahrsperre durch mechanische Manipulationen in Form
eines Geräteaustauschs, da dann alle diese von der Authentika
tion und der Wegfahrsperre betroffenen Geräteeinheiten ausge
tauscht werden müßten, um das Fahrzeug für einen Unberechtigten
nutzbar zu machen, der nicht über die Möglichkeit einer erfolg
reichen Authentikation verfügt. Die einbezogenen Geräteeinhei
ten, insbesondere Steuergeräte der Fahrzeugelektronik, können
dabei so ausgewählt sein, daß deren Austausch einen im Verhält
nis zum gewonnenen Nutzen unverhältnismäßig hohen Aufwand be
deutet und daher uninteressant wird.
Bei einer Ausgestaltung der Erfindung nach Anspruch 8 ist
jedenfalls die Schließsteuerung des Fahrzeugs in die Authenti
kation einbezogen, so daß sich das Fahrzeug ohne berechtigte
Authentikation nicht nur nicht starten, sondern auch nicht ohne
gewaltsame Manipulation öffnen läßt. Sind weitere Geräteein
heiten beteiligt, können diese beispielsweise durch einen
Datenbus untereinander und mit der Schließsteuerung verbunden
sein, wobei dann ein einziger fahrzeugseitiger Empfänger für
die schlüsselseitig gesendeten Daten ausreicht, der beispiels
weise der Schließsteuerung zugeordnet sein kann.
Eine Ausgestaltung der Erfindung nach Anspruch 9 hat den Vor
teil, daß durch die anfängliche Identifizierungsprüfung bezüg
lich des Fahrzeugs und des Schlüssels erst einmal festgestellt
wird, ob legitimierte Hardware-Einheiten miteinander in Verbin
dung stehen, bevor der eigentliche Authentikationsvorgang
durchgeführt wird. So läßt sich die unnötige Aktivierung von
Authentikationsoperationen, die wegen unrichtiger Schlüssel-
Fahrzeug-Kombination nicht zum Erfolg führen können, vermeiden.
Eine Ausgestaltung der Erfindung nach Anspruch 10 erlaubt die
Verwendung eines Schlüsselsatzes mit mehreren Schlüsseln für
das Fahrzeug in schaltungstechnisch vorteilhafter Weise und
unter Beibehaltung des Einwegfunktions-Codieralgorithmus.
Eine bevorzugte Ausführungsform der Erfindung ist in der Zeich
nung dargestellt und wird nachfolgend beschrieben.
Die einzige Figur zeigt ein Blockdiagramm einer Fahr
zeugsicherungseinrichtung mit elektronischer Nutzungs
berechtigungsprüfung mittels unidirektionaler Code
datenübertragung.
Die Fahrzeugsicherungseinrichtung beinhaltet benutzerseitig
mehrere, z. B. acht, elektronische Schlüssel 1, von denen
stellvertretend einer gezeigt ist, sowie fahrzeugseitig eine
Mehrzahl von in die Nutzungssicherung einbezogenen Geräteein
heiten 2, von denen eine eine Schließsteuerung ist, deren
Aufbau stellvertretend für die übrigen Geräteeinheiten in der
Figur dargestellt ist, während die übrigen Geräteeinheiten die
sonstigen Steuergeräte der fahrzeugelektrischen Anlage sind.
Dabei ist der in der Figur auf der Fahrzeugseite links von der
rechten punktierten Trennlinie dargestellte Schaltungsteil 2′
nur in der Schließsteuerung vorhanden, während der rechts von
dieser Trennlinie befindliche Schaltungsteil 2′′ für alle ein
bezogenen Geräteeinheiten in identischer Form vorhanden ist.
Sämtliche in die Sicherung einbezogenen Geräteeinheiten 2
kommunizieren in nicht gezeigter Weise über einen CAN-Bus,
alternativ über eine andere Datenaustauschverbindung im Fahr
zeug, untereinander sowie mit dem nur in der Schließsteuerung
vorhandenen empfangsseitigen Schaltungsteil 2′. Schlüssel-
und Geräteeinheiten 1, 2 sind dabei jeweils mit einem Pro
zessorchip bestückt, in denen die in der Figur jeweils in
Blockform illustrierten und nachfolgend beschriebenen Funk
tionseinheiten weitgehend softwaremäßig implementiert sind.
Die Schlüsseleinheiten 1 besitzen jeweils einen Sender 5,
mit dem schlüsselseitige Daten codiert über eine Infrarot
strecke 9 unidirektional zur Fahrzeugseite gesendet werden
können, wo sie von einem Empfänger 10 im Eingangsschaltungs
teil 2′ der Schließsteuerung 2 empfangen und anschließend
decodiert werden können. Jede Schlüsseleinheit 1 besitzt des
weiteren eine Einheit 7 zur rekursiven Erzeugung von Einweg
funktionswerten einer z. B. in der Kryptographie verwendeten
Hashfunktion H, wobei hier speziell als Hash-Einwegfunktion
die aus "Ripe Integrity Primitives, Final report of RACE
Intergrity Primitives Evaluation (R1040) (June 1992) Part III
Recommended Integrity Primitives, Chapter 3 RIPEMD, S. 67-109"
bekannte RIPEMD-Funktion verwendet ist. Eine Einwegfunktion ist
hierbei als eine mathematische Funktion definiert, für die der
Funktionswert eines gegebenen Urbildes aus ihrem Definitions
bereich eindeutig und vergleichsweise einfach bestimmbar ist,
während es selbst mit in der Praxis maximal zur Verfügung ste
hendem Rechenaufwand nicht möglich ist, zu einem gegebenen Ein
wegfunktionswert einen Urbildwert zu finden. Die Bitlänge eines
RIPEMD-Funktionswertes beträgt 16 Byte, wobei es für den vor
liegenden Zweck der Fahrzeugsicherung ausreicht, den 16-Byte-
Wert durch einen geeigneten Algorithmus in einen verkürzten
8-Byte-Wert zu transformieren, um Speicherplatz einzusparen.
Mit dieser Hashfunktionswert-Erzeugungseinheit 7 werden durch
wiederholtes Anwenden der Hashfunktion beginnend mit einem
Startwert m₀ eine Anzahl n von Werten erzeugt und als Urbild
werte in einem Urbildwertspeicher 3 abgelegt, der über einen
Zähler 21 rückwärts, d. h. beginnend mit dem letzten Wert
mn-1 der Urbildwertsequenz m₀, . . . , mn-1 sukzessive in
einen Zwischenspeicher 4 auslesbar ist. Die Anzahl n bestimmt
die Anzahl der durch die Schlüsseleinheit 1 während ihrer
Lebensdauer maximal auslösbaren Authentikationsversuche und ist
entsprechend zu wählen, z. B. n=100 000 für ca. 20 Schlüsselbe
tätigungen täglich bei ca. 10 Jahren Schlüssellebensdauer. Der
Zwischenspeicher 4 ist über ein Startsignal SST auslese
steuerbar, das mittels einer Benutzertaste 6 generiert wird.
Zur Abspeicherung von Hardware-Identifikationsdaten, die eine
fahrzeugspezifische sowie eine schlüsselspezifische Information
umfassen, weist jede Schlüsseleinheit 1 einen Identifika
tionsdatenspeicher 8 auf, dessen Daten die Schlüsseleinheit
1 mit der jeweils aus dem Zwischenspeicher 4 kommenden Ur
bildwertinformation mi zu der als Nachricht zu sendenden Be
nutzercodeinformation M verknüpft.
Fahrzeugseitig beinhaltet der informationseingangsseitige
Schaltungsteil 2′ der Schließsteuerung 2 außer dem Empfän
ger 10 einen Identifikationsdatenspeicher 11, einen Iden
tifikationsdatenvergleicher 12 sowie eine Gatterfunktion
13, jeweils in Software-Realisierung. Der Komparator 12
vergleicht die in diesem Schließsteuergerät-Schaltungsteil 2′
aus der empfangenen Benutzercodeinformation M extrahierte
Identifikationsdateninformation IDS mit der in dem fahrzeug
seitigen Identifikationsdatenspeicher 11 abgelegten Iden
tifikationsdateninformation IDK und beaufschlagt mit seinem
Ausgangssignal einen Steuereingang des Gatters 13, dessen
anderer Eingang vom Benutzercodeinformationssignal M beauf
schlagt wird. Wahlweise kann an die Schließsteuerung 2 eine
Diagnoseschnittstelle 19 angeschlossen werden, wie in der
Figur punktiert angedeutet ist.
Der rechts von der rechten punktierten Trennlinie in der Figur
gezeigte Schließsteuerungs-Schaltungsteil 2′′, der auch in
allen anderen, in das Fahrzeugsicherungssystem einbezogenen
Geräteeinheiten 2 in identischer Form vorhanden ist, beinhal
tet, wiederum softwarerealisiert, eine Einheit 14 zur Hash-
Funktionswertberechnung sowie eine Gatterfunktion 15, denen
beiden die jeweils in der Benutzercodeinformation M enthal
tene Urbildwertinformation mi zuführbar ist. Der Ausgang die
ses Gatters 15 ist mit einem Soll-Berechtigungsinformations
speicher 16 mit einer der Anzahl von Schlüsseleinheiten 1
entsprechenden Speicherstellenanzahl verbunden, wobei die ein
zelnen Speicherstellen abhängig von der erkannten Schlüssel
identität IDj, d. h. der Schlüsselnummer, ansprechbar sind.
Der Ausgang dieses Speichers 16 wiederum ist mit einem Ein
gang eines Komparatorblocks 17 verbunden, dem über einen wei
teren Eingang das Ausgangssignal m′ der Hash-Funktionswerter
zeugungseinheit 14 zuführbar ist. Dieses Ausgangssignal (m′)
ist außerdem einem weiteren Gatterblock 18 zugeführt, dessen
Steuereingang von einem Nichtübereinstimmungssignal NU des
Komparators 17 beaufschlagt wird. Bei erkannter Übereinstim
mung erzeugt hingegen der Komparator 17 ein Nutzungsfreigabe
signal SF zum Aufheben eines die Software-Betriebsbereit
schaft der betreffenden Geräteeinheit 2 blockierenden Zustan
des, der Teil einer alle diese Geräteeinheiten blockiert hal
tenden elektronischen Wegfahrsperre ist. Das Nutzungsfreigabe
signal SF, das eine erfolgreiche Authentikation, d. h. Nut
zungsberechtigungsprüfung, repräsentiert, verläßt dabei nicht
die zugehörige Geräteeinheit und vorzugsweise nicht einmal den
Chipbereich, was eine hohe Sicherheit gegen unbefugte Fremdein
speisung der Nutzungsfreigabeinformation bietet, und ist außer
dem als Steuersignal dem mit der gesendeten Urbildwertinforma
tion mi beaufschlagten Gatterblock 15 zugeführt, um ein Ab
speichern dieser Information als neue Soll-Berechtigungsinfor
mation zu ermöglichen. Zur Durchführung von Sonderfunktionen
über die ggf. an die Schließsteuerung angeschlossene Diagnose
schnittstelle 19 oder eine Schlüsseleinheit 1 ist bei Be
darf ein zusätzlicher Sonderfunktions-Sollberechtigungsinfor
mationsspeicher 20 parallel zu dem normalen Soll-Berechti
gungsinformationsspeicher 16 vorgesehen, wie in der Figur
gestrichelt angedeutet.
Wie oben erwähnt, sind alle in den Authentikationsvorgang ein
bezogenen Geräteeinheiten 2 gleichzeitig auch in eine elek
tronische Wegfahrsperre einbezogen, die durch Abstellen der
Zündung jeweils geschärft wird und durch einen nachfolgenden
erfolgreichen Authentikationsvorgang wieder entschärfbar ist.
Da in allen diesen Geräteeinheiten 2 dieselben Authentika
tionsoperationen durchgeführt werden, werden alle diese Ein
heiten 2 bei einer berechtigten Nutzungsanforderung gleich
zeitig wieder betriebsbereit, während bei einer unberechtigten
Nutzungsanforderung wenigstens eine gesperrt bleibt. Die Ver
teilung des Authentikationsvorgangs auf alle diese Fahrzeug
geräteeinheiten und die korrespondierende Sperrung derselben
hat den Vorteil, daß sich das Fahrzeug nicht durch einfachen
Austausch einer oder einiger weniger Geräteeinheiten unter
Umgehung der Authentikationsnotwendigkeit weiterbenutzen läßt.
Vielmehr müßten alle diese Geräteeinheiten ausgetauscht werden,
was mit so hohem Kostenaufwand verbunden ist, daß ein derarti
ger Versuch einer unberechtigten Fremdnutzung uninteressant
ist.
Nachfolgend wird im Detail auf die Funktionsweise der wie oben
beschrieben aufgebauten Fahrzeugsicherungseinrichtung einge
gangen.
Der Gesamtablauf beginnt zunächst vor der Fahrzeuginbetrieb
nahme mit den nötigen Initialisierungsvorgängen beim Schlüssel
hersteller bzw. einer für diesen Zweck eingerichteten Schlüs
selzentrale SH. Dort wird zunächst für jeden Schlüssel indi
viduell ein geheimer Zufallswert r₀ erzeugt. Aus diesem wird
dann durch mehrfaches, z. B. 400 000faches, aufeinanderfolgendes
Anwenden der Hashfunktion der geheime Urbildstartwert m₀ be
rechnet und in die jeweilige Schlüsseleinheit 1 in den Ur
bildwertspeicher 3 eingebracht. Die zunächst nicht verwende
ten Hashfunktionswerte zwischen dem geheimen Anfangszufallswert
r₀ und dem Urbildstartwert m₀ können als Hilfsmittel für
einen weiter unten beschriebenen Schlüsselersatz dienen, wozu
der zugehörige Anfangszufallswert r₀ in einem geschützten
Speicher der Schlüsselzentrale SH aufbewahrt wird. Neben dem
Urbildstartwert m₀ werden bei der Produktion der Schlüssel
einheit 1 auch die Identifikationsdaten IDS in den zuge
hörigen Speicher 8 eingebracht, wobei diese Daten neben fahr
zeugspezifischen Daten auch eine Schlüsselnummer enthalten,
welche die für ein Fahrzeug gleichzeitig gültigen Schlüsselein
heiten voneinander unterscheidet. Bis auf die Schlüsselnummer
sind die Identifikationsdaten der für ein Fahrzeug gleichzeitig
gültigen Schlüsseleinheiten 1 gleich und bilden folglich eine
Art Schlüsselsatznummer. Parallel werden die identischen Iden
tifikationsdaten von der Schlüsselzentrale SH zum Einspei
chern in den zugehörigen Speicher 11 der Schließsteuerung zur
Verfügung gestellt. Weiter werden in der Schlüsselzentrale SH
bei der Initialisierung ausgehend von dem Urbildstartwert m₀
die nächsten n rekursiven Hash-Funktionswerte HJm₀; J=1,
. . . , n-1 vorausberechnet und der erhaltene Endwert mn als
schlüsselspezifischer Soll-Berechtigungsinformationsstartwert
zur fahrzeugseitigen Initialisierung der zugehörigen Speicher
stelle der jeweiligen Soll-Berechtigungsinformationsspeicher
16 zusammen mit den Identifikationsdaten an den Fahrzeugher
steller übergeben.
Mit den von der Schlüsselzentrale SH erhaltenen Initialisie
rungsdaten erfolgt die fahrzeugseitige Initialisierung durch
den Fahrzeughersteller zunächst durch Einbringen eines fahr
zeugspezifischen Hash-Funktionswertes, der zu einer ebenfalls
in der Schlüsselzentrale SH erzeugten Hash-Funktionswertfolge
gehört, in den Sonder-Hashfunktionswertspeicher 20, und zwar
je nach Sicherheitsanforderung zum Abschluß der Produktion beim
Fahrzeughersteller oder beim Geräteeinbau am Band bzw. in der
Werkstatt. Zur Initialisierung der Soll-Berechtigungsinforma
tionsspeicher 16 wird im Verlauf der Produktion jede einer
bestimmten Schlüsseleinheit 1 zugeordnete Speicherstelle die
ser Speicher 16 aller beteiligten Geräteeinheiten 2 mit dem
von der Schlüsselzentrale SH hierfür schlüsselspezifisch zur
Verfügung gestellten Startwert mn geladen. Hierzu muß sich
die Bedienperson über die Diagnoseschnittstelle 19 über den
fahrzeugspezifisch im Sonderfunktionsspeicher 20 abgelegten
Hash-Funktionswert authorisieren, bevor sie die Anfangsinitia
lisierung durch Überschreiben des Anfangswertes null mit dem
schlüsselspezifischen Soll-Berechtigungsinformationsanfangswert
mn vornehmen kann, wobei die Speicherstellen der Soll-Berech
tigungsinformationsspeicher 16 gegen normales Überschreiben
geschützt werden, solange sie den Wert null beinhalten. Der
Sonderfunktionsspeicher 20 dient dabei als Transportschutz
für die Geräteeinheiten, kann jedoch je nach Bedarf die Ausfüh
rung weiterer Sonderfunktionen ermöglichen. Sichergestellt
werden muß bei dieser Geräteinitialisierung, daß die Nullwerte
aller Speicherstellen für die verschiedenen Schlüssel eines
Satzes überschrieben werden, um eine spätere unberechtigte
Fremdinitialisierung zu verhindern. Alternativ ist es möglich,
den Soll-Berechtigungsinformationsstartwert mn mit einer
ersten Schlüsselbetätigung auf die Fahrzeugseite zur Initiali
sierung zu übergeben. Im Fall eines Reparaturaustauschs einer
beteiligten Geräteeinheit 2 kann zudem vorgesehen sein, die
neu eingesetzte Einheit über den CAN-Bus mit den Startwerten,
die in den anderen Einheiten vorliegen, zu initialisieren, was
automatisch das Überschreiben sämtlicher Startwerte null
sicherstellt. Zur Unterscheidung, ob die einer Geräteeinheit
2 zugeführte Information M eine normale Authentikation oder
eine Sonderfunktionsoperation beinhaltet, enthält die zuge
führte Information M neben den Identifikationsdaten, die ca.
8 Byte umfassen, und der auf 8 Byte verkürzten Urbildwertinfor
mation zusätzlich einen Funktionscode, für den eine Datenlänge
von 1 Byte ausreichend ist.
Nach erfolgter Initialisierung generiert jede Schlüsseleinheit
1 mit dem erstmaligen Anschließen an die Energieversorgung
über ihre Hashfunktionswert-Erzeugungseinheit 7 aus dem ab
gelegten Startwert m₀ die übrigen n-1-Werte durch n-1
malige, wiederholte Anwendung der Hashfunktion auf den jeweils
zuvor erhaltenen Funktionswert und speichert die erhaltene
Wertefolge als Urbildwertefolge im entsprechenden Speicher 3
zum sukzessiven Rückwärtsauslesen ab, wobei der zugehörige
Zähler 21 anfangs auf den Wert n-1 gesetzt ist und sich bei
jeder Betätigung der Aktivierungstaste 6 um eins verringert.
Da die Speicherung dieser beispielsweise 100 000 16-Byte-Werte
entsprechenden Speicherbedarf erfordert, ist folgendes, spei
cherplatzsparendes Alternativvorgehen möglich. Es werden aus
gewählte Werte der erzeugten Hash-Funktionswertfolge m₀ bis
mn-1, z. B. nur jeder hundertste Wert, im Speicher 3 als
Stützstellen fest abgespeichert. Zusätzlich wird jeweils ein
aktuell anstehender Abschnitt der Wertesequenz m₀ bis mn-1
zwischen zwei Stützstellen, der z. B. aus jeweils 100 Werten
besteht, im Speicher 3 abgelegt, so daß auf diese Weise zu
jedem Zeitpunkt nur 1100 8-Byte-Werte im Speicher 3 gehalten
werden müssen. Sobald durch laufende Schlüsselbenutzung das
Ende eines aktuellen Wertefolgenabschnitts erreicht ist, wird
mit der nächsten Stützstelle als Eingangsinformation die Hash-
Funktionswertbildung 7 zur Erzeugung des nächstfolgenden
Wertefolgenabschnitts zwischen zwei Stützstellen aktiviert,
woraufhin der verbrauchte Wertefolgenabschnitt durch den neu
berechneten überschrieben wird. Dabei ist vom Gesichtspunkt ge
ringen Speicherbedarfs eine gleichgroße Speicheraufteilung für
die Stützstellen und den Bereich zwischen zwei Stützstellen
noch besser, wobei dann jeder Speicherteil eine ca. der Wurzel
aus der Mächtigkeit n der gesamten Wertefolge m₀ bis mn-1
entsprechende Speicherstellenanzahl beinhaltet. Für den Fall
geringstmöglicher Speicherbeanspruchung ist es als weitere
Alternative möglich, nur den Anfangswert m₀ abgespeichert zu
halten und nach jeder Schlüsselaktivierung ausgehend von diesem
Startwert m₀ erneut eine wiederholte Hashfunktionswertbildung
durchzuführen und diese Bildung sukzessive jeweils einmal weni
ger zu wiederholen sowie den jeweiligen Endwert dann direkt in
den Zwischenspeicher 4 zu geben. Beliebige andere Aufteilun
gen sind gleichfalls möglich, z. B. logarithmische Stützstellen
wahl.
Damit sind die vorbereitenden Operationen für die Aufnahme des
normalen Authentikationsbetriebs mit der Fahrzeugsicherungsein
richtung abgeschlossen. Nachfolgend wird ein derartiger Authen
tikationsversuch, mit der sich ein Benutzer gegenüber dem Fahr
zeug als nutzungsberechtigt auszuweisen und dadurch das Öffnen
des Fahrzeugs sowie das Aufheben der beim Abstellen des Fahr
zeugs geschärften Wegfahrsperre zu erreichen versucht, erläu
tert. Ein solcher Authentikationsvorgang wird durch Betätigen
der Starttaste 6 einer Schlüsseleinheit 1 eingeleitet,
wobei das damit erzeugte Startsignal SST das Auslesen des
momentan im Zwischenspeicher 4 vorliegenden Urbildwertes mi
bewirkt, der anschließend zusammen mit den schlüsselseitigen
Identifikationsdaten IDS als Benutzercodeinformation M an
den Sender 5 weitergeleitet und von dort über die Infrarot
übertragungsstrecke 9 dem fahrzeugseitigen Empfänger 10
zugeleitet wird. Dort wird in der Schließsteuerung 2 zunächst
die Identifikationsdateninformation IDS aus der Benutzercode
information M extrahiert und mit den fahrzeugseitigen Identi
fikationsdaten IDK verglichen. Liegt die dadurch geprüfte,
geforderte Hardware-Identität eines für das Fahrzeug bestimmten
Schlüssels 1 nicht vor, so wird mit einer entsprechenden
Steuerinformation an dan Gatterfunktionsblock 13 die Weiter
leitung der Benutzercodeinformation M auf den CAN-Bus und von
dort an die weiteren Steuergeräteeinheiten verhindert, und der
Authentikationsvorgang wird abgebrochen, ohne das Fahrzeug zu
entriegeln oder die Wegfahrsperre aufzuheben. Andernfalls wird
anschließend die Funktionscodeinformation daraufhin abgefragt,
ob ein normaler Authentikationsvorgang oder ein Diagnosevor
gang, z. B. zur Fehlerbehandlung, vorliegt.
Liegt ein normaler, identifikationsgeprüfter Authentikations
versuch vor, so wird der gesendete Urbildwert mi als Teil der
übertragenen Benutzercodeinformation M von der Schließsteue
rung über den CAN-Bus an alle beteiligten Steuergeräte 2 und
dort jeweils zur Hash-Funktionswerterzeugungseinheit 14 und
zu dem Gatter 15 geleitet. Die Hash-Funktionswerterzeugungs
einheit 14 berechnet den zum zugeführten Urbildwert mi ge
hörigen Hash-Funktionswert m′ und leitet diesen als Ist-
Berechtigungsinformation m′ an den Komparator 17 sowie an
das zweite Gatter 18 weiter. Zwischenzeitlich wird anhand der
in der Benutzercodeinformation M enthaltenen Identifikations
daten IDS die zugehörige Schlüsselnummer IDj ermittelt und
der in der zugehörigen Speicherstelle des Soll-Berechtigungs
informationsspeichers 16 gespeicherte Wert mi+1 an den
anderen Eingang des Komparators 17 ausgelesen, wobei dieser
Wert mi+1 der dem Steuergerät 2 bei der letztmalig mit die
ser Schlüsseleinheit 1 erfolgreich durchgeführten Authentika
tion zugeführten Urbildwertinformation entspricht. Stellt der
Komparator 17 Übereinstimmung von Ist- und Soll-Berechti
gungsinformation fest m′=mi+1, so erzeugt er das Nutzungs
freigabesignal SF, das zum einen als an das Gatter 15 rück
geführtes Steuersignal das Überschreiben der betreffenden Spei
cherstelle durch den bei dieser Authentikation zugeführten Ur
bildwert mi auslöst und zum anderen zusammen mit der simultan
in den anderen beteiligten Steuergeräten erzeugten Nutzungs
freigabeinformation die gesamte Aufhebung der elektronischen
Wegfahrsperre bewirkt, indem alle Steuergeräte wieder in ihren
betriebsbereiten Zustand gebracht werden. Wenn in einigen
Geräteeinheiten Speicherplatz eingespart werden soll, kann vor
gesehen werden, in diesen nur einen Teil, z. B. 2 Byte, der ge
samten Soll-Berechtigungsinformation mi+1 einzuspeichern und
im Komparatorblock 17 nur diesen Teil mit dem entsprechenden
Teil des Hash-Funktionswertes m′ zu vergleichen. Um dennoch
eine fehlerhafte Entschärfung der Wegfahrsperre auszuschließen,
die ansonsten wegen des reduzierten Vergleichs besonders bei
großem Fangbereich auftreten könnte, wird für mindestens eine
Geräteeinheit, z. B. das Schließsteuergerät, der vollständige
Codevergleich beibehalten, dessen Resultat den Geräten mit ver
kürztem Vergleich übermittelt wird, wobei die dortige Erzeugung
der Nutzungsfreigabeinformation an das Vorliegen eines posi
tiven Ergebnisses des vollständigen Codevergleichs gekoppelt
wird.
Stellt der Komparator-Funktionsblock 17 hingegen eine Nicht
übereinstimmung fest, so sendet er, vorausgesetzt, daß die
Anzahl aufeinanderfolgender Nichtübereinstimmungen noch nicht
den Fangbereich mit einer Anzahl N möglicher Wiederholungen
überschritten hat, ein Nichtübereinstimmungssignal NU an das
Gatter 18, das daraufhin den geräteseitig erzeugten Hash-
Funktionswert m′ an die Eingangsseite der Hash-Funktionswert
erzeugungseinheit 14 zurückleitet, woraufhin letztere mit
diesem Eingangswert m′ eine erneute Hash-Funktionswertbildung
durchführt, deren Ergebnis dann als neue Ist-Berechtigungsin
formation an den Komparator 17 gegeben wird. Diese rekursive
Hash-Funktionswerterzeugung wird so lange fortgesetzt, bis ent
weder der Komparator 17 Übereinstimmung einer der nachein
ander erzeugten Ist-Berechtigungsinformationen mit der vorlie
genden Soll-Berechtigungsinformation mi+1 feststellt, wonach
wie oben angegeben fortgesetzt wird, oder die Schleifenwieder
holungsanzahl die durch den Fangbereich vorgegebene Maximalan
zahl N, z. B. N = 100 000, erreicht hat, wonach der Authentika
tionsvorgang als unberechtigt unter Aufrechterhaltung der Weg
fahrsperre abgebrochen wird, oder eine neue Benutzercodeinfor
mation mit richtigen Identifikationsdaten ankommt, wonach der
Schleifenzähler rückgesetzt und die Hash-Funktionswerterzeugung
mit dem neu übertragenen Urbildwert fortgesetzt wird.
Wie bereits oben kurz ausgeführt, dient der Fangbereich dazu,
eine durch eine oder mehrmalige Schlüsselbetätigung ohne Em
pfangskontakt der Fahrzeugseite für das zugehörige Sendeproto
koll außer Tritt geratene Synchronisierung von Schlüssel- und
Fahrzeugseite dadurch wiederherzustellen, daß die Fahrzeugseite
mittels einer entsprechend häufigen, aufeinanderfolgenden Hash-
Funktionswertbildung innerhalb des Fangbereichs auf den inzwi
schen vorliegenden Urbildwert im Schlüssel 1 nachgestellt
wird. Wenn der Fangbereich N gerade so groß gewählt ist wie
die Mächtigkeit n der Urbildwertfolge, kann die Synchronisa
tion für einen berechtigenden Schlüssel stets wiederhergestellt
werden. Aufgrund der hashfunktionswerttypischen Eigenschaft,
daß die Funktionswerte praktisch mit gleicher Wahrscheinlich
keit über den gesamten Wertebereich verteilt angenommen werden,
und der Tatsache, daß selbst bei Verwendung eines reduzierten
Algorithmus mit 8-Byte-Werten ca. 10²⁰ Funktionswerte möglich
sind, ist es auch bei einer Fangbereichgröße von N=10⁵ ver
schwindend unwahrscheinlich, daß ein Unberechtigter, selbst
wenn er die Identifikationsprüfung auf irgendeine Weise bewäl
tigt haben sollte, durch probeweises Senden von Urbildfunk
tionswerten unter Mithilfe des Fangbereiches eine positive
Authentikation erreicht, wobei häufigere derartige Versuche
ggf. durch ein entsprechendes Zeit- oder Versuchsanzahlfenster
verhindert werden können, innerhalb welchem eine berechtigende
Authentikation auftreten muß, während ansonsten die Fahrzeug
nutzung gegenüber weiteren Authentikationsversuchen gesperrt
bleibt, wobei eine derartige Sperre z. B. nur vom Fahrzeugher
steller über die Diagnoseschnittstelle 19 entriegelbar ist.
Es versteht sich, daß die Arbeitsweise der Fahrzeugsicherungs
einrichtung analog für jeden beliebigen weiteren Authentifika
tionsvorgang derselben sowie anderer Schlüsseleinheiten wie
oben beschrieben abläuft.
Die Wahl eines zur Mächtigkeit der Urbildwertfolge n gleich
großen Fangbereichs N=n ergibt des weiteren eine sehr kom
fortable Möglichkeit, einen Ersatzschlüssel anzufertigen. Wie
oben erwähnt, wurde beim Schlüsselhersteller SH der Urbild
startwert m₀ durch oftmalige Hash-Funktionswertbildung aus
einem schlüsselspezifischen Anfangszufallswert r₀ erzeugt,
z. B. durch T-fache Anwendung, d. h. m₀ = HT(r₀), mit beispiels
weise T = 400 000. Soll nun ein Ersatzschlüssel bereitgestellt
werden, wird er beim Schlüsselhersteller SH wie der ursprüng
liche Schlüssel initialisiert, mit der Ausnahme, daß ausgehend
vom gleichen Anfangszufallswert r₀ als Urbildstartwert m₀′
der Wert m₀′ = HT-N(r₀) gewählt wird. Nun wird mit diesem Er
satzschlüssel ein Authentikationsdialog mit dem Fahrzeug ge
führt. Der Ersatzschlüssel sendet dabei zuerst den Wert x =
H(m′n-1) = Hn-1(m₀′) = HT-1(r₀) an das Fahrzeug. Dieser Wert
liegt jedoch mit Sicherheit im Fangbereich der Fahrzeugseite,
denn es folgt daraus, daß HN(x) = HT+N-1(r₀) = HN-1(m₀) ist.
Der Ersatzschlüssel wird damit automatisch durch den erstmali
gen Authentikationsdialog über den Fangbereich als berechtigen
der Schlüssel interpretiert, wodurch gleichzeitig der aktuell
übermittelte Wert x in die fahrzeugseitigen Soll-Berechti
gungsinformationsspeicher 16 übernommen wird. Dies macht wie
derum gleichzeitig den ursprünglichen Schlüssel automatisch un
gültig, da dessen Werte mit Sicherheit außerhalb des Fangbe
reichs des neuen Urbildwertes x liegen. Ein gesonderter
Sperrvorgang für den ursprünglichen und beispielsweise ver
lorengegangenen Schlüssel ist damit unnötig. Mit dieser Vor
gehensweise lassen sich eine Anzahl T/N von Ersatzschlüsseln
nacheinander authentisieren, als konkretes Beispiel ergibt sich
bei T=400 000 und N=n=100 000 eine Bereitstellung von vier nach
einander einsetzbaren Schlüsseln derselben Schlüsselnummer.
Selbstverständlich ist je nach Bedarf zusätzlich eine Ersatz
schlüsselimplementierung im Feld durch Verwendung eines zusätz
lichen Verschlüsselungsverfahrens, beispielsweise des asymme
trischen, in der Kryptographie bekannten RSA-Signaturverfahrens
(beschrieben in Annex C von ISO/IEC JTC1/SC20/WG N115, DIS
9594-8, Gloucester, Nov. 1987) oder des symmetrischen DES (data
encryption standard)-Verfahrens, realisierbar, insbesondere
wenn der Fangbereich kleiner als die Mächtigkeit der Urbild
wertfolge gewählt wird und daher die obige Technik der Ersatz
schlüsselimplementierung nicht möglich ist. Des weiteren kommt
eine Ersatzschlüsselimplementierung über die Diagnoseschnitt
stelle 19 und den Sonderfunktionsspeicher 20 in Betracht.
Die gezeigte Fahrzeugsicherungseinrichtung stellt folglich eine
wenig aufwendige und einen relativ hohen Schutz bietende Siche
rung vor unberechtigter Fahrzeugfremdnutzung zur Verfügung, bei
der insbesondere die geschützte Abspeicherung geheimer Codein
formationen auf der Fahrzeugseite entfallen kann, was die Ein
beziehung einer Vielzahl von Fahrzeuggeräteeinheiten ohne
sicherheitslogistische Probleme erlaubt. Außerdem ist eine auf
wendige bidirektionale Datenkommunikation zwischen Schlüssel-
und Fahrzeugseite nicht zwingend erforderlich. Speziell kann
noch bemerkt werden, daß für den Hashfunktionscode 64 Bit aus
reichen und daher die Übertragungszeit sowie der rechentech
nische Aufwand deutlich geringer sind als bei einer ebenfalls
denkbaren Verwendung des RSA-Verfahrens, das als ein asymme
trisches Verschlüsselungsverfahren ebenfalls nur eine einsei
tige Abspeicherung einer geheimen Information benötigt, jedoch
eine hohe Wortlänge von 512 Bit hat und somit unter Berücksich
tigung der bei einem Fahrzeug vorhandenen Rechenkapazitäten
lange Rechen- und Übertragungszeiten erfordert.
Es versteht sich, daß zu obigem Beispiel nur die erfindungs
wesentlichsten Einheiten und Operationen erwähnt und daneben
weitere, übliche Einheiten und Betriebsabläufe vorgesehen sind,
und daß der Fachmann im Rahmen der Erfindung eine Vielzahl von
Modifikationen dieser Ausführungsform vorzunehmen vermag, z. B.
die Verwendung einer anderen Einwegfunktion, anwendungsspezi
fische Veränderungen der konkret angegebenen Zahlenbeispiele,
Verzicht auf die Identifikationsprüfung und/oder auf die Son
derfunktionsmöglichkeit oder Verwendung eines Chipkartensystems
anstelle der Infrarotsignalübertragung. Zudem kann die Erfin
dung als System mit bidirektionalem Authentikationsdatenaus
tausch realisiert sein, bei dem z. B. eine Zufallszahlinforma
tion vom Fahrzeug zur Schlüsseleinheit gesendet und mit der
Urbildwertinformation XOR-verknüpft rückübertragen und auf
Übereinstimmung verglichen wird. Eine derartige Ausgestaltung
verhindert, daß sich ein Unberechtigter, der während eines
zeitweiligen Besitzes eines berechtigenden Schlüssels aufein
anderfolgende Benutzercodeinformationen aus selbigem angefer
tigt, mit diesem Nachschlüssel erfolgreich gegenüber dem Fahr
zeug authentisieren kann.
Claims (11)
1. Fahrzeugsicherungseinrichtung mit elektronischer
Nutzungsberechtigungscodierung, mit
- - einer benutzerseitigen Schlüsseleinheit (1) zum aufeinander folgenden Senden voneinander verschiedener Benutzercode informationen (M),
- - einer fahrzeugseitigen Geräteeinheit (2) zum Empfangen der jeweils von einer Schlüsseleinheit gesendeten Benutzercode information, zum Bestimmen einer von der empfangenen Benut zercodeinformation abhängigen Ist-Berechtigungsinformation (m′) und Vergleichen derselben mit einer fahrzeugseitig vor liegenden Soll-Berechtigungsinformation (mi+1) sowie zum vergleichsabhängigen Erzeugen einer Nutzungsfreigabeinfor mation (SF),
dadurch gekennzeichnet, daß
- - die aufeinander folgenden gesendeten Benutzercodeinformatio nen (M) einen Urbildwert (mi) für eine Einwegfunktion (H) beinhalten,
- - die Soll-Berechtigungsinformation (mi+1) jeweils der Ein wegfunktionswert (mi+1=H(mi)) des in einer zugehörigen Benutzercodeinformation enthaltenen Urbildwertes (mi) ist und
- - die Bestimmung der Ist-Berechtigungsinformation (m′) aus der empfangenen Benutzercodeinformation (M) die Bildung des Ein wegfunktionswertes (H(mi)) des in der empfangenen Benutzer codeinformation enthaltenen Urbildwertes (mi) beinhaltet.
2. Fahrzeugsicherungseinrichtung nach Anspruch 1, weiter
dadurch gekennzeichnet, daß
- - die aufeinanderfolgend gesendeten Urbildwerte eine Sequenz (m₀, . . . , mn-1) darstellen, die sich durch wiederholte Anwen dung der Einwegfunktion (H) ergibt, wobei diese Urbildwerte in gegenüber der Sequenzbildung umgekehrter Reihenfolge zur Bildung der aufeinanderfolgenden Benutzercodeinformationen herangezogen werden, und
- - die Soll-Berechtigungsinformation jeweils aus demjenigen Ur bildwert (mi+1) besteht, der beim letztmalig mit dieser Schlüsseleinheit (1) positiv verlaufenden Nutzungsberechti gungs-Prüfvorgang mit der Benutzercodeinformation gesendet worden ist.
3. Fahrzeugsicherungseinrichtung nach Anspruch 2, weiter
dadurch gekennzeichnet, daß
ausgewählte Folgenglieder der Sequenz (m₀, . . . , mn-1) als
Stützstellen sowie eine jeweils aktuelle Teilsequenz zwischen
zwei Stützstellen in einem Urbildwertspeicher (3) der Schlüs
seleinheit (1) abgespeichert sind, wobei spätestens dann je
weils eine nachfolgende aktuelle Teilsequenz erzeugt und an
stelle der bisherigen abgespeichert wird, wenn der letzte Ur
bildwert der bisherigen Teilsequenz gesendet wurde.
4. Fahrzeugsicherungseinrichtung nach Anspruch 2 oder 3,
weiter
dadurch gekennzeichnet, daß
nach jeweils negativem Ergebnis des Vergleichs von Ist- und
Soll-Berechtigungsinformation für eine vorgegebene maximale An
zahl (N) von Wiederholungen eine neue Ist-Berechtigungsinforma
tion als Einwegfunktionswert der bisherigen Ist-Berechtigungs
information bestimmt und diese mit der Soll-Berechtigungsinfor
mation verglichen wird.
5. Fahrzeugsicherungseinrichtung nach einem der Ansprüche 2 bis
4, weiter
dadurch gekennzeichnet, daß
für die Schlüsseleinheit (1) sukzessiv einsetzbare Ersatz
schlüsseleinheiten vorgesehen sind, wobei die Urbildwerte einer
nachfolgend benutzbaren Schlüsseleinheit eine unmittelbar vor
der Urbildwertsequenz (mv, . . . , mv+n-1) einer vorhergehenden
Schlüsseleinheit liegende Teilsequenz (mv-n, . . . , mv-1) einer
ausgehend von einem schlüsselnummerspezifisch zentral abgespei
cherten Startwert (r₀) durch wiederholte Einwegfunktionswert
bildung (HT(r₀)) erzeugten Gesamtsequenz (r₀ , . . . , HT(r₀)) bil
den.
6. Fahrzeugsicherungseinrichtung nach einem der Ansprüche 1
bis 5, weiter
dadurch gekennzeichnet, daß
als Einwegfunktion eine kryptographische Hash-Funktion, insbe
sondere die RIPEMD-Funktion, verwendet ist.
7. Fahrzeugsicherungseinrichtung nach einem der Ansprüche 1
bis 6, weiter
dadurch gekennzeichnet, daß
eine Mehrzahl von fahrzeugseitigen Geräteeinheiten (2) parallel
zum Bestimmen der jeweiligen Ist-Berechtigungsinformation aus
einer empfangenen Benutzercodeinformation und zum Vergleichen
derselben mit der Soll-Berechtigungsinformation sowie zum ver
gleichsabhängigen Erzeugen einer Nutzungsfreigabeinformation
eingerichtet ist.
8. Fahrzeugsicherungseinrichtung nach einem der Ansprüche 1
bis 7, weiter
dadurch gekennzeichnet, daß
ein Schließsteuergerät des Fahrzeugs eine fahrzeugseitige Gerä
teeinheit der Sicherungseinrichtung bildet.
9. Fahrzeugsicherungseinrichtung nach einem der An
sprüche 1 bis 8, weiter
dadurch gekennzeichnet, daß
- - die jeweils gesendete Benutzercodeinformation (M) eine fahr zeug- und eine schlüsselspezifische Identifizierungsinforma tion beinhaltet und
- - die Identifizierungsinformation einer empfangenen Benutzer codeinformation in einer fahrzeugseitigen Geräteeinheit (2) vorab auswertbar ist, wobei der Nutzungsberechtigungs- Prüfvorgang nach Erkennung nichtberechtigender, gesendeter Identifizierungsdaten abgebrochen wird.
10. Fahrzeugsicherungseinrichtung nach einem der An
sprüche 1 bis 9, weiter
dadurch gekennzeichnet, daß
- - mehrere berechtigende benutzerseitige Schlüsseleinheiten für ein Fahrzeug vorgesehen sind, die unterschiedliche Urbild wertfolgen (mi) senden,
- - die gesendeten Benutzercodeinformationen (M) jeweils eine Schlüsselidentifizierungsinformation (IDj) beinhalten und
- - in jeder beteiligten fahrzeugseitigen Geräteeinheit (2) für jede Schlüsseleinheit eine spezifische Soll-Berechtigungsin formation in einen Speicher (16), der mit Hilfe der Schlüs selidentifizierungsinformation adressierbar ist, einspei cherbar und aus diesem auslesbar ist.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4411449A DE4411449C1 (de) | 1994-04-01 | 1994-04-01 | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
GB9506279A GB2288262B (en) | 1994-04-01 | 1995-03-28 | Vehicle security device with electronic use-authorization coding |
IT95RM000197A IT1278476B1 (it) | 1994-04-01 | 1995-03-29 | Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso. |
FR9503765A FR2718090B1 (fr) | 1994-04-01 | 1995-03-30 | Dispositif de sûreté contre le vol à codage électronique d'autorisation d'utilisation pour véhicule. |
JP10988795A JP2694724B2 (ja) | 1994-04-01 | 1995-03-31 | 使用権限を電子的に符号化される車両保全装置 |
US08/415,374 US5619573A (en) | 1994-04-01 | 1995-04-03 | Vehicle security device with electronic use authorization coding |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4411449A DE4411449C1 (de) | 1994-04-01 | 1994-04-01 | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4411449C1 true DE4411449C1 (de) | 1995-03-16 |
Family
ID=6514483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4411449A Expired - Fee Related DE4411449C1 (de) | 1994-04-01 | 1994-04-01 | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
Country Status (6)
Country | Link |
---|---|
US (1) | US5619573A (de) |
JP (1) | JP2694724B2 (de) |
DE (1) | DE4411449C1 (de) |
FR (1) | FR2718090B1 (de) |
GB (1) | GB2288262B (de) |
IT (1) | IT1278476B1 (de) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE29509742U1 (de) * | 1995-06-14 | 1995-08-24 | Siemens AG, 80333 München | Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung |
FR2718092A1 (fr) * | 1994-04-01 | 1995-10-06 | Daimler Benz Ag | Dispositif de sûreté contre le vol utilisant un codage électronique d'autorisation d'utilisation pour véhicule. |
FR2718090A1 (fr) * | 1994-04-01 | 1995-10-06 | Daimler Benz Ag | Dispositif de sûreté contre le vol à codage électronique d'autorisation d'utilisation pour véhicule. |
FR2718091A1 (fr) * | 1994-04-01 | 1995-10-06 | Daimler Benz Ag | Dispositif de sûreté contre le vol appliquant un codage électronique d'autorisation d'utilisation pour véhicule. |
DE29718319U1 (de) * | 1997-10-16 | 1998-01-22 | Feig electronic GmbH, 35781 Weilburg | Verschleißfreie programmierbare elektronische Schließvorrichtung |
DE10033722A1 (de) * | 2000-07-12 | 2002-02-14 | Werner Dorsch | Elektrisch betätigbare Wegfahrsicherung für ein Kraftfahrzeug |
DE19945660B4 (de) * | 1999-09-23 | 2004-03-25 | Siemens Ag | System zur Fernbedienung eines Verbrennungsmotors |
DE10354517A1 (de) * | 2003-11-21 | 2005-06-16 | Daimlerchrysler Ag | Verfahren zum Betreiben eines Sicherheits-Schließsystems |
WO2005060153A1 (en) | 2003-12-15 | 2005-06-30 | Philips Intellectual Property & Standards Gmbh | Use-authorization device for security-related applications |
EP0885787B1 (de) * | 1997-06-19 | 2005-08-17 | Toyota Jidosha Kabushiki Kaisha | Schlüsselsystem für Fahrzeuge |
DE102007012414A1 (de) | 2007-03-15 | 2008-09-18 | Daimler Ag | Elektronisches Fahrzeugsicherungssystem |
US10882492B2 (en) | 2017-06-13 | 2021-01-05 | Volkswagen Ag | Method and device for authenticating a user to a transportation vehicle |
US12024122B2 (en) | 2017-06-13 | 2024-07-02 | Volkswagen Aktiengesellschaft | Method and device for authenticating a user to a transportation vehicle |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1001376C2 (nl) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze. |
DE69528449T2 (de) * | 1995-05-18 | 2003-07-03 | Hewlett Packard Co | Integrierte Halbleiterschaltungsanordnung zum Schutz mehrerer Hilfsmittel in einer elektronischen Einheit |
EP0743602B1 (de) * | 1995-05-18 | 2002-08-14 | Hewlett-Packard Company, A Delaware Corporation | Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis |
FR2741465B1 (fr) * | 1995-11-20 | 1997-12-19 | Bull Sa | Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US5938706A (en) * | 1996-07-08 | 1999-08-17 | Feldman; Yasha I. | Multi element security system |
DE19632025C2 (de) * | 1996-08-08 | 1998-07-23 | Daimler Benz Ag | Authentikationseinrichtung mit elektronischer Authentikationskommunikation |
WO1998026534A1 (en) * | 1996-11-29 | 1998-06-18 | Motorola Inc. | Authentication system and method for a remote keyless entry system |
US5978483A (en) * | 1997-04-07 | 1999-11-02 | Inkel Corporation | Securely encrypted remote keyless entry system |
JP3427694B2 (ja) | 1997-09-19 | 2003-07-22 | 日産自動車株式会社 | 車両用セキュリティ装置 |
US6998957B2 (en) * | 2001-04-05 | 2006-02-14 | Hitachi Construction Machinery Co., Ltd. | Security system of construction machinery |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US20040008103A1 (en) * | 2002-07-15 | 2004-01-15 | Delphi Technologies, Inc. | Vehicle security system |
US20040088547A1 (en) * | 2002-11-04 | 2004-05-06 | Colnot Vincent Cedric | Method and apparatus to secure online transactions over the phone |
DE10352071A1 (de) * | 2003-11-07 | 2005-06-23 | Daimlerchrysler Ag | Verfahren zur Erkennung von unberechtigten Komponententausch |
US7650509B1 (en) * | 2004-01-28 | 2010-01-19 | Gordon & Howard Associates, Inc. | Encoding data in a password |
US20070194881A1 (en) | 2006-02-07 | 2007-08-23 | Schwarz Stanley G | Enforcing payment schedules |
US9026267B2 (en) | 2007-03-09 | 2015-05-05 | Gordon*Howard Associates, Inc. | Methods and systems of selectively enabling a vehicle by way of a portable wireless device |
US8659404B2 (en) | 2008-12-12 | 2014-02-25 | Gordon Howard Associates, Inc. | Methods and systems related to establishing geo-fence boundaries and collecting data |
US8018329B2 (en) | 2008-12-12 | 2011-09-13 | Gordon * Howard Associates, Inc. | Automated geo-fence boundary configuration and activation |
US8686841B2 (en) | 2008-12-12 | 2014-04-01 | Gordon*Howard Associates, Inc. | Methods and systems related to activating geo-fence boundaries and collecting location data |
US8581712B2 (en) | 2008-12-12 | 2013-11-12 | Gordon * Howard Associates, Inc . | Methods and systems related to establishing geo-fence boundaries |
US8581711B2 (en) | 2011-03-22 | 2013-11-12 | Gordon*Howard Associates, Inc. | Methods and systems of rule-based intoxicating substance testing associated with vehicles |
US8781900B2 (en) | 2011-09-09 | 2014-07-15 | Gordon*Howard Associates, Inc. | Method and system of providing information to an occupant of a vehicle |
US9665997B2 (en) | 2013-01-08 | 2017-05-30 | Gordon*Howard Associates, Inc. | Method and system for providing feedback based on driving behavior |
US9035756B2 (en) | 2013-03-14 | 2015-05-19 | Gordon*Howard Associates, Inc. | Methods and systems related to remote tamper detection |
US8928471B2 (en) | 2013-03-14 | 2015-01-06 | Gordon*Howard Associates, Inc. | Methods and systems related to remote tamper detection |
US9378480B2 (en) | 2013-03-14 | 2016-06-28 | Gordon*Howard Associates, Inc. | Methods and systems related to asset identification triggered geofencing |
US9840229B2 (en) | 2013-03-14 | 2017-12-12 | Gordon*Howard Associates, Inc. | Methods and systems related to a remote tamper detection |
US9013333B2 (en) | 2013-06-24 | 2015-04-21 | Gordon*Howard Associates, Inc. | Methods and systems related to time triggered geofencing |
JP6411935B2 (ja) * | 2015-04-03 | 2018-10-24 | 株式会社日立建機ティエラ | 建設機械 |
US9710402B2 (en) * | 2015-11-10 | 2017-07-18 | Ford Global Technologies, Llc | Method and apparatus for securing and controlling individual user data |
US9701279B1 (en) | 2016-01-12 | 2017-07-11 | Gordon*Howard Associates, Inc. | On board monitoring device |
DE102018222864B3 (de) * | 2018-12-21 | 2020-02-20 | Volkswagen Aktiengesellschaft | Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2911828A1 (de) * | 1979-03-26 | 1980-10-16 | Vdo Schindling | Verfahren zur drahtlos fernbedienbaren tuerverriegelung, insbesondere einer zentralverriegelung von kraftfahrzeugen und einrichtung zur durchfuehrung des verfahrens |
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
DE3234539A1 (de) * | 1982-09-17 | 1984-03-22 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur code-sicherung bei einem elektronischen schluessel |
DE3313098C1 (de) * | 1983-04-12 | 1984-10-11 | Daimler-Benz Ag, 7000 Stuttgart | Elektronisches Schloßsystem |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
FR2528201B1 (fr) * | 1982-06-04 | 1985-12-27 | Jacques Lewiner | Perfectionnements aux dispositifs de telecommande a code |
US4786900A (en) * | 1985-09-30 | 1988-11-22 | Casio Computer Co. Ltd. | Electronic key apparatus |
JPH07118709B2 (ja) * | 1987-01-16 | 1995-12-18 | 日本電信電話株式会社 | 秘密情報通信方式 |
JPH02152341A (ja) * | 1988-12-05 | 1990-06-12 | Mitsubishi Electric Corp | ディジタル署名方式 |
DE59004565D1 (de) * | 1989-05-18 | 1994-03-24 | Siemens Ag | Sender-empfänger-system. |
EP0523117B1 (de) * | 1990-04-06 | 1994-08-24 | Siemens Aktiengesellschaft | Zentralverriegelungsanlage für ein kraftfahrzeug |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5191610A (en) * | 1992-02-28 | 1993-03-02 | United Technologies Automotive, Inc. | Remote operating system having secure communication of encoded messages and automatic re-synchronization |
GB9320767D0 (en) * | 1993-10-08 | 1993-12-01 | British Tech Group | Vehicle security |
DE4411449C1 (de) * | 1994-04-01 | 1995-03-16 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
-
1994
- 1994-04-01 DE DE4411449A patent/DE4411449C1/de not_active Expired - Fee Related
-
1995
- 1995-03-28 GB GB9506279A patent/GB2288262B/en not_active Expired - Fee Related
- 1995-03-29 IT IT95RM000197A patent/IT1278476B1/it active IP Right Grant
- 1995-03-30 FR FR9503765A patent/FR2718090B1/fr not_active Expired - Fee Related
- 1995-03-31 JP JP10988795A patent/JP2694724B2/ja not_active Expired - Lifetime
- 1995-04-03 US US08/415,374 patent/US5619573A/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2911828A1 (de) * | 1979-03-26 | 1980-10-16 | Vdo Schindling | Verfahren zur drahtlos fernbedienbaren tuerverriegelung, insbesondere einer zentralverriegelung von kraftfahrzeugen und einrichtung zur durchfuehrung des verfahrens |
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
DE3234539A1 (de) * | 1982-09-17 | 1984-03-22 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur code-sicherung bei einem elektronischen schluessel |
DE3313098C1 (de) * | 1983-04-12 | 1984-10-11 | Daimler-Benz Ag, 7000 Stuttgart | Elektronisches Schloßsystem |
Non-Patent Citations (2)
Title |
---|
Diebstahlschutz für das Auto, Temic Telefunken mikroelektronik GmbH, 8/93 * |
Ripe Integrity Primitives, Final report of RACE Integrity Primitives Evolution, 6/92, Port 3, Chapter 3, S. 67-109 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2718092A1 (fr) * | 1994-04-01 | 1995-10-06 | Daimler Benz Ag | Dispositif de sûreté contre le vol utilisant un codage électronique d'autorisation d'utilisation pour véhicule. |
FR2718090A1 (fr) * | 1994-04-01 | 1995-10-06 | Daimler Benz Ag | Dispositif de sûreté contre le vol à codage électronique d'autorisation d'utilisation pour véhicule. |
FR2718091A1 (fr) * | 1994-04-01 | 1995-10-06 | Daimler Benz Ag | Dispositif de sûreté contre le vol appliquant un codage électronique d'autorisation d'utilisation pour véhicule. |
US5774550A (en) * | 1994-04-01 | 1998-06-30 | Mercedes-Benz Ag | Vehicle security device with electronic use authorization coding |
DE29509742U1 (de) * | 1995-06-14 | 1995-08-24 | Siemens AG, 80333 München | Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung |
EP0885787B1 (de) * | 1997-06-19 | 2005-08-17 | Toyota Jidosha Kabushiki Kaisha | Schlüsselsystem für Fahrzeuge |
DE29718319U1 (de) * | 1997-10-16 | 1998-01-22 | Feig electronic GmbH, 35781 Weilburg | Verschleißfreie programmierbare elektronische Schließvorrichtung |
DE19945660B4 (de) * | 1999-09-23 | 2004-03-25 | Siemens Ag | System zur Fernbedienung eines Verbrennungsmotors |
DE10033722A1 (de) * | 2000-07-12 | 2002-02-14 | Werner Dorsch | Elektrisch betätigbare Wegfahrsicherung für ein Kraftfahrzeug |
DE10354517A1 (de) * | 2003-11-21 | 2005-06-16 | Daimlerchrysler Ag | Verfahren zum Betreiben eines Sicherheits-Schließsystems |
DE10354517B4 (de) * | 2003-11-21 | 2008-11-27 | Daimler Ag | Verfahren zum Betreiben eines Sicherheits-Schließsystems |
WO2005060153A1 (en) | 2003-12-15 | 2005-06-30 | Philips Intellectual Property & Standards Gmbh | Use-authorization device for security-related applications |
US7551056B2 (en) | 2003-12-15 | 2009-06-23 | Nxp B.V. | Use-authorization device for security-related applications |
CN1890918B (zh) * | 2003-12-15 | 2011-09-28 | Nxp股份有限公司 | 用于与保密相关用途的使用授权装置 |
DE102007012414A1 (de) | 2007-03-15 | 2008-09-18 | Daimler Ag | Elektronisches Fahrzeugsicherungssystem |
US10882492B2 (en) | 2017-06-13 | 2021-01-05 | Volkswagen Ag | Method and device for authenticating a user to a transportation vehicle |
US12024122B2 (en) | 2017-06-13 | 2024-07-02 | Volkswagen Aktiengesellschaft | Method and device for authenticating a user to a transportation vehicle |
Also Published As
Publication number | Publication date |
---|---|
US5619573A (en) | 1997-04-08 |
FR2718090B1 (fr) | 1998-02-13 |
ITRM950197A0 (it) | 1995-03-29 |
IT1278476B1 (it) | 1997-11-24 |
GB2288262B (en) | 1997-05-14 |
ITRM950197A1 (it) | 1996-09-29 |
FR2718090A1 (fr) | 1995-10-06 |
GB2288262A (en) | 1995-10-11 |
GB9506279D0 (en) | 1995-05-17 |
JPH07315169A (ja) | 1995-12-05 |
JP2694724B2 (ja) | 1997-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4411449C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE4411450C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE4411451C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE4418069C1 (de) | Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug | |
DE102006011685B4 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE69112191T2 (de) | Fernsteuerbares Zugangssystem. | |
DE3905651C2 (de) | ||
DE19532067C1 (de) | Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile | |
EP1302374B1 (de) | Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten | |
EP0925209B1 (de) | Fahrzeugsicherungsanordnung | |
DE19501004C2 (de) | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät | |
EP0750086B1 (de) | Authentifizierungssystem | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
EP0937845B1 (de) | Freigabesystem für die Freigabe von Funktionen einer Einrichtung | |
DE19600556A1 (de) | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
DE4223258C2 (de) | Verfahren zur verifizierbaren Übertragung von Daten | |
DE69817889T2 (de) | Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür | |
DE10004615C2 (de) | Berechtigungskontrollsystem, insbesondere für ein Kraftfahrzeug | |
DE4416705C1 (de) | Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb | |
EP1108631A2 (de) | Vorrichtung zum Diebstahlschutz | |
EP1619094A1 (de) | Elektronische Wegfahrsperre | |
EP1038080B1 (de) | System zur kontrolle der zugangsberechtigung | |
DE19606265C2 (de) | Diebstahlsicherungseinrichtung für Kraftfahrzeuge sowie Verfahren zur Diebstahlsicherung | |
DE2735048C2 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: DAIMLER-BENZ AKTIENGESELLSCHAFT, 70567 STUTTGART, |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: DAIMLERCHRYSLER AG, 70567 STUTTGART, DE |
|
8339 | Ceased/non-payment of the annual fee |