DE4411449C1 - Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung - Google Patents

Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Info

Publication number
DE4411449C1
DE4411449C1 DE4411449A DE4411449A DE4411449C1 DE 4411449 C1 DE4411449 C1 DE 4411449C1 DE 4411449 A DE4411449 A DE 4411449A DE 4411449 A DE4411449 A DE 4411449A DE 4411449 C1 DE4411449 C1 DE 4411449C1
Authority
DE
Germany
Prior art keywords
vehicle
key
information
value
code information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE4411449A
Other languages
English (en)
Inventor
Horst Dr Ing Brinkmeyer
Michael Daiss
Guenter Schwegler
Bertolt Krueger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daimler Benz AG
Original Assignee
Daimler Benz AG
Mercedes Benz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler Benz AG, Mercedes Benz AG filed Critical Daimler Benz AG
Priority to DE4411449A priority Critical patent/DE4411449C1/de
Application granted granted Critical
Publication of DE4411449C1 publication Critical patent/DE4411449C1/de
Priority to GB9506279A priority patent/GB2288262B/en
Priority to IT95RM000197A priority patent/IT1278476B1/it
Priority to FR9503765A priority patent/FR2718090B1/fr
Priority to JP10988795A priority patent/JP2694724B2/ja
Priority to US08/415,374 priority patent/US5619573A/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung bezieht sich auf eine Fahrzeugsicherungseinrich­ tung mit elektronischer Nutzungsberechtigungscodierung nach dem Oberbegriff des Patentanspruchs 1.
Derartige Fahrzeugsicherungseinrichtungen sind z. B. als nach einem sogenannten Wechselcodeverfahren arbeitende elektronische Wegfahrsperren zum Schutz vor einer unberechtigten Fremdnutzung des Fahrzeugs bekannt, siehe z. B. den Firmenprospekt "Dieb­ stahlschutz für das Auto" der Firma TEMIC TELEFUNKEN microelek­ tronik GmbH vom August 1993. Gegenüber früher gebräuchlichen Festcodeverfahren, wie es beispielsweise in der Offenlegungs­ schrift DE 29 11 828 A1 beschrieben ist, ist bei derartigen Wechselcodeverfahren die Sicherheit gegenüber einer unberech­ tigten Fahrzeugbenutzung nach Abhören eines oder mehrerer Code­ sendeprotokolle dadurch erhöht, daß die Codeinformation bei jedem sogenannten Authentikationsvorgang, d. h. bei jedem Prüf­ vorgang der Nutzungsberechtigung, wechselt. Dieser Codewechsel läßt sich unter Beibehaltung der vom Festcodeverfahren her be­ kannten unidirektionalen Codeinformationsübertragung nur von der Schlüssel- zur Fahrzeugseite dadurch realisieren, daß so­ wohl auf der Schlüssel- wie auch auf der Fahrzeugseite eine geheime Basiszahlinformation und ein Algorithmus abgelegt wer­ den, nach welchem die aufeinanderfolgenden Codeinformationen aus der Basiszahl ableitbar sind, so daß fahrzeugseitig durch jeweiligen Vergleich der fahrzeugseitig erzeugten Codeinforma­ tion mit der schlüsselseitig gesendeten Codeinformation die Be­ nutzerberechtigung geprüft werden kann. Alternativ ist es be­ kannt, in die Schlüssel- und die Fahrzeugseite nach jeder er­ folgreichen Authentikation jeweils eine neue, zufällig ausge­ wählte oder deterministisch festgelegte berechtigende Code­ information für die nächste Authentikation einzubringen, siehe z. B. die Offenlegungsschrift DE 32 34 539 A1 und die Patent­ schrift DE 33 13 098 C1. Eine derartige Zwangssynchronisation erfordert allerdings einen drahtlos oder über elektrisch leitenden Kontakt zwischen Schlüsseleinheit und einer beteilig­ ten Fahrzeuggeräteeinheit ermöglichten bidirektionalen Daten­ austausch.
Neben den während einer Authentikation mit unidirektionaler Datenübertragung arbeitenden Wechselcodeverfahren sind des weiteren sogenannte symmetrische Verschlüsselungsverfahren be­ kannt, bei denen die Authentikation über bidirektionalen Daten­ austausch erfolgt, wobei einerseits auf der Schlüsselseite und andererseits auf der Fahrzeugseite jeweils ein gleichartiger, geheimer Codieralgorithmus abgelegt ist. Dieser Algorithmus erzeugt auf eine beiden Seiten zugeführte Eingangsinformation, z. B. einer Zufallszahlinformation, hin eine jeweilige Code­ information, wobei anschließend die schlüsselseitige Codeinfor­ mation zur Fahrzeugseite gesendet und dort mit der fahrzeug­ seitig erzeugten Codeinformation auf Übereinstimmung geprüft wird. Ein Verfahren dieser Art ist in der Offenlegungsschrift DE 32 25 754 A1 beschrieben.
Sämtliche der obigen bekannten Verfahren erfordern mithin die Speicherung einer geheimen Information auf der Fahrzeugseite. Dadurch besteht nicht nur eine gewisse Gefahr eines unberech­ tigten Auslesens dieser geheimen Information aus der Fahrzeug­ seite, sondern es muß außerdem für ein geschütztes fahrzeug­ seitiges Einbringen derartiger geheimer Dateninformationen gesorgt werden, was einen entsprechenden logistischen Sicher­ heitsaufwand beim Fahrzeughersteller und in Werkstätten, in welchen diese geheime fahrzeugspezifische Information in Aus­ tauschgeräteeinheiten einzubringen ist, erfordert.
Der Erfindung liegt als technisches Problem die Bereitstellung einer Fahrzeugsicherungseinrichtung der eingangs genannten Art zugrunde, die bei verhältnismäßig geringem Aufwand, insbeson­ dere bereits durch unidirektionale Datenübertragung, und kom­ fortabler Bedienung einen relativ hohen Schutz vor unberechtig­ ter Fremdnutzung des Fahrzeugs bietet, wobei es einem Unberech­ tigten insbesondere nicht möglich ist, einfach durch Abhören eines Authentikationsvorgangs oder Auslesen einer fahrzeugsei­ tigen Codeinformation das Fahrzeug anschließend durch erfolg­ reiche Authentikation unter Benutzung der abgehörten oder aus­ gelesenen Informationen unberechtigt zu nutzen und wobei fahr­ zeugseitig keine geheimen Informationen abgelegt sein brauchen.
Dieses Problem wird durch eine Fahrzeugsicherungseinrichtung mit den Merkmalen des Patentanspruchs 1 gelöst. Die Fahrzeug­ sicherungseinrichtung bietet bei vergleichsweise geringem Auf­ wand einen verhältnismäßig hohen Schutz gegen unberechtigte Fremdnutzung des Fahrzeugs. Insbesondere ist eine fahrzeugsei­ tige Einspeicherung einer geheimen Information nicht zwingend erforderlich, was sicherheitslogistischen Aufwand beim Fahr­ zeughersteller und in den Werkstätten erspart und damit ver­ bundene Sicherheitsrisiken vermeidet und außerdem zur Folge hat, daß sich durch Auslesen der fahrzeugseitig untergebrachten Codeinformationen keine Nachschlüssel herstellen lassen, mit denen eine erfolgreiche Authentikation möglich ist. Der Wegfall von sicherheitslogistischen Maßnahmen fällt insbesondere dann merklich ins Gewicht, wenn zur Authentikation fahrzeugseitig eine Vielzahl von Geräteeinheiten beteiligt ist, um eine Um­ gehung der Wegfahrsperre durch einfachen Austausch einer oder einiger weniger authentikationsbeteiligter Geräteeinheiten unökonomisch zu machen. Die Codesicherheit der Authentikation beruht auf der definitionsgemäßen Eigenschaft einer mathemati­ schen Einwegfunktion, daß nämlich der Algorithmus zur Berech­ nung eines Einwegfunktionswertes zu einem Urbildwert ver­ gleichsweise einfach ist, hingegen die Gewinnung eines zu einem gegebenen Einwegfunktionswert gehörigen Urbildwertes nicht mit praktisch realisierbarem Rechenaufwand innerhalb einer zur Ver­ fügung stehenden Zeitspanne möglich ist. Die Eigenschaft einer Funktion, eine Einwegfunktion zu sein, hängt daher auch von der vorhandenen Rechnerkapazität ab. Beim derzeitigen Stand der Rechnertechnologie sind derartige Einwegfunktionen z. B. in Form sogenannter Hashfunktionen bekannt, die vor allem zur Nachrich­ tensicherung in der Kryptographie Verwendung finden, wobei als Obergrenze für den praktisch beherrschbaren Rechenaufwand heut­ zutage eine Anzahl von ca. 2⁵⁰ Berechnungs- und Speichervorgän­ gen von Hashwerten angenommen werden kann. Aufgrund der prakti­ schen Nichtumkehrbarkeit der Einwegfunktion brauchen die Ein­ wegfunktionswerte fahrzeugseitig nicht geheim behandelt zu wer­ den, denn selbst ein unberechtigtes Auslesen derselben aus dem Fahrzeug würde einen Unberechtigten nicht in die Lage verset­ zen, die zugehörigen Urbildwerte aufzufinden und damit einen elektronischen Nachschlüssel anzufertigen. Die Sicherheit des Systems gegen Ausnutzen eines Abhörens eines Authentikations­ versuchs ist dadurch gegeben, daß für jeden Authentikationsver­ such eine neue Urbildwert-Codeinformation gesendet wird. Abhän­ gig vom Ergebnis des Vergleichs von Ist- und Soll-Berechti­ gungsinformation gibt die fahrzeugseitige Authentikationsein­ heit eine Nutzungsfreigabeinformation ab, die bei positivem Authentikationsversuch zur Entschärfung einer zugehörigen elek­ tronischen Wegfahrsperre und bei negativem Authentikationsver­ such zu deren bleibender Schärfung führt, wobei die elektroni­ sche Wegfahrsperre beinhaltet, daß nach Abziehen des Zünd­ schlüssels wenigstens eine fahrzeugseitige, für den Zugang zum Fahrzeug oder für den Betrieb des Fahrzeugs relevante Geräte­ einheit, z. B. eine Schließsteuerung, ein Motorsteuergerät etc., in einer Blockierstellung gehalten wird.
Eine Ausgestaltung der Erfindung nach Anspruch 2 realisiert in vorteilhafter, einfacher Weise die Bereitstellung der schlüs­ selseitig abgelegten Urbildwerte, indem diese Wertefolge durch Hintereinanderausführung der Einwegfunktion gebildet wird, wo­ nach sie im laufenden Schlüsselbetrieb rückwärts, d. h. vom zuletzt bestimmten bis zum anfänglichen Urbildwert ausgelesen wird. Fahrzeugseitig bringt dies den speichertechnischen Vor­ teil, daß nicht sämtliche zu den Urbildwerten gehörige Einweg­ funktionswerte abgespeichert zu werden brauchen. Vielmehr ge­ nügt zur Bereitstellung der Soll-Berechtigungsinformation die anfängliche Abspeicherung des zu dem ersten gesendeten Urbild­ wert gehörigen Einwegfunktionswertes, wonach diese Speicher­ information jeweils bei einer erfolgreichen Authentikation mit derselben Schlüsseleinheit mit der für diese Authentikation ge­ sendeten Urbildwertinformation überschrieben wird, da ein zuvor gesendeter Urbildwert stets gerade der Einwegfunktionswert des nachfolgend gesendeten Urbildwertes ist.
Mit einer Ausgestaltung der Erfindung nach Anspruch 3 läßt sich auf der Schlüsselseite Speicherplatz einsparen, indem nicht sämtliche, über die Lebensdauer der Schlüsseleinheit benötigte Urbildwerte, sondern lediglich Stützstellen in ausgewählten Ab­ ständen der gesamten Urbildwertfolge sowie ein jeweils aktuel­ ler Wertebereich zwischen zwei Stützstellen abgespeichert ge­ halten sind. Mit Hilfe des auch auf der Schlüsselseite abgeleg­ ten Einwegfunktionsalgorithmus läßt sich immer dann, wenn ein aktueller Bereich bis auf einen vorgebbaren Rest verbraucht ist, von der nächsten Stützstelle aus ein neuer aktueller Be­ reich durch rekursive Anwendung der Einwegfunktion generieren und abspeichern.
Durch eine Ausgestaltung der Erfindung nach Anspruch 4 ist fahrzeugseitig ein sogenannter Fangbereich gebildet, der es in einem vorgebbaren Umfang ermöglicht, die Fahrzeugseite wieder mit der Schlüsselseite zu synchronisieren, wenn die Synchroni­ sation aufgrund einer oder mehrerer Sendeaktivitäten auf der Schlüsselseite, denen keine fahrzeugseitige Empfangsaktivität gegenüberstand, verlorengegangen ist. Entspricht der Einweg­ funktionswert eines empfangenen Urbildwertes als Ist-Berechti­ gungsinformation nicht der momentanen fahrzeugseitigen Soll- Berechtigungsinformation, so wird durch den Fangbereich für eine vorgegebene maximale Anzahl von Wiederholungen das Durch­ laufen einer rekursiven Einwegfunktionsbildung zugelassen, wo­ bei der jeweils aus der bisherigen Ist-Berechtigungsinformation erzeugte Einwegfunktionswert als neue Ist-Berechtigungsinforma­ tion dient. Wenn mit einer derart neu bestimmten Ist-Berechti­ gungsinformation innerhalb des Fangbereichs Übereinstimmung mit der fahrzeugseitig gespeicherten Soll-Berechtigungsinformation erkannt wird, wird dies als positiver Authentikationsversuch gewertet, und demgemäß wird dann die Wegfahrsperre aufgehoben sowie die gesendete Urbildwertinformation als neue Soll-Berech­ tigungsinformation für den nächsten Authentikationsversuch mit diesem Schlüssel abgespeichert. Wird der Fangbereich so groß gewählt wie die Mächtigkeit einer insgesamt möglichen Urbild­ wertsequenz in der Schlüsseleinheit, so ermöglicht dies zudem ein vorteilhaft einfaches Einbinden eines berechtigenden Er­ satzschlüssels bei gleichzeitigem automatischem Ungültigwerden des ersetzten Schlüssels. Dazu kann der Ersatzschlüssel bevor­ zugt durch eine Weiterbildung nach Anspruch 5 initialisiert werden, wofür lediglich die Abspeicherung eines einzigen gehei­ men Startwertes zur Einwegfunktionswertbildung für die Initia­ lisierung des ersten und aller weiteren, den vorigen bei Bedarf sukzessive ersetzenden Schlüssel in einer Schlüsselzentrale nötig ist.
Als Einwegfunktion ist gemäß Anspruch 6 eine der aus der Kryptographie bekannten Hash-Funktionen, speziell eine RIPEMD- Algorithmus, verwendbar, wofür nach dem heutigen Stand der kryptographischen Wissenschaft die geforderte Einwegfunktions­ eigenschaft angenommen werden kann.
In Ausgestaltung der Erfindung nach Anspruch 7 sind mehrere fahrzeugseitige Geräteeinheiten parallel in die Authentikation einbezogen, wofür sie günstigerweise über einen gemeinsamen Datenbus verbunden sein können. Diese dezentrale Verteilung der Authentikation, die sich über alle fahrzeugrelevanten Geräte­ einheiten erstrecken kann, erschwert wesentlich eine Umgehung der Wegfahrsperre durch mechanische Manipulationen in Form eines Geräteaustauschs, da dann alle diese von der Authentika­ tion und der Wegfahrsperre betroffenen Geräteeinheiten ausge­ tauscht werden müßten, um das Fahrzeug für einen Unberechtigten nutzbar zu machen, der nicht über die Möglichkeit einer erfolg­ reichen Authentikation verfügt. Die einbezogenen Geräteeinhei­ ten, insbesondere Steuergeräte der Fahrzeugelektronik, können dabei so ausgewählt sein, daß deren Austausch einen im Verhält­ nis zum gewonnenen Nutzen unverhältnismäßig hohen Aufwand be­ deutet und daher uninteressant wird.
Bei einer Ausgestaltung der Erfindung nach Anspruch 8 ist jedenfalls die Schließsteuerung des Fahrzeugs in die Authenti­ kation einbezogen, so daß sich das Fahrzeug ohne berechtigte Authentikation nicht nur nicht starten, sondern auch nicht ohne gewaltsame Manipulation öffnen läßt. Sind weitere Geräteein­ heiten beteiligt, können diese beispielsweise durch einen Datenbus untereinander und mit der Schließsteuerung verbunden sein, wobei dann ein einziger fahrzeugseitiger Empfänger für die schlüsselseitig gesendeten Daten ausreicht, der beispiels­ weise der Schließsteuerung zugeordnet sein kann.
Eine Ausgestaltung der Erfindung nach Anspruch 9 hat den Vor­ teil, daß durch die anfängliche Identifizierungsprüfung bezüg­ lich des Fahrzeugs und des Schlüssels erst einmal festgestellt wird, ob legitimierte Hardware-Einheiten miteinander in Verbin­ dung stehen, bevor der eigentliche Authentikationsvorgang durchgeführt wird. So läßt sich die unnötige Aktivierung von Authentikationsoperationen, die wegen unrichtiger Schlüssel- Fahrzeug-Kombination nicht zum Erfolg führen können, vermeiden.
Eine Ausgestaltung der Erfindung nach Anspruch 10 erlaubt die Verwendung eines Schlüsselsatzes mit mehreren Schlüsseln für das Fahrzeug in schaltungstechnisch vorteilhafter Weise und unter Beibehaltung des Einwegfunktions-Codieralgorithmus.
Eine bevorzugte Ausführungsform der Erfindung ist in der Zeich­ nung dargestellt und wird nachfolgend beschrieben.
Die einzige Figur zeigt ein Blockdiagramm einer Fahr­ zeugsicherungseinrichtung mit elektronischer Nutzungs­ berechtigungsprüfung mittels unidirektionaler Code­ datenübertragung.
Die Fahrzeugsicherungseinrichtung beinhaltet benutzerseitig mehrere, z. B. acht, elektronische Schlüssel 1, von denen stellvertretend einer gezeigt ist, sowie fahrzeugseitig eine Mehrzahl von in die Nutzungssicherung einbezogenen Geräteein­ heiten 2, von denen eine eine Schließsteuerung ist, deren Aufbau stellvertretend für die übrigen Geräteeinheiten in der Figur dargestellt ist, während die übrigen Geräteeinheiten die sonstigen Steuergeräte der fahrzeugelektrischen Anlage sind. Dabei ist der in der Figur auf der Fahrzeugseite links von der rechten punktierten Trennlinie dargestellte Schaltungsteil 2′ nur in der Schließsteuerung vorhanden, während der rechts von dieser Trennlinie befindliche Schaltungsteil 2′′ für alle ein­ bezogenen Geräteeinheiten in identischer Form vorhanden ist. Sämtliche in die Sicherung einbezogenen Geräteeinheiten 2 kommunizieren in nicht gezeigter Weise über einen CAN-Bus, alternativ über eine andere Datenaustauschverbindung im Fahr­ zeug, untereinander sowie mit dem nur in der Schließsteuerung vorhandenen empfangsseitigen Schaltungsteil 2′. Schlüssel- und Geräteeinheiten 1, 2 sind dabei jeweils mit einem Pro­ zessorchip bestückt, in denen die in der Figur jeweils in Blockform illustrierten und nachfolgend beschriebenen Funk­ tionseinheiten weitgehend softwaremäßig implementiert sind.
Die Schlüsseleinheiten 1 besitzen jeweils einen Sender 5, mit dem schlüsselseitige Daten codiert über eine Infrarot­ strecke 9 unidirektional zur Fahrzeugseite gesendet werden können, wo sie von einem Empfänger 10 im Eingangsschaltungs­ teil 2′ der Schließsteuerung 2 empfangen und anschließend decodiert werden können. Jede Schlüsseleinheit 1 besitzt des weiteren eine Einheit 7 zur rekursiven Erzeugung von Einweg­ funktionswerten einer z. B. in der Kryptographie verwendeten Hashfunktion H, wobei hier speziell als Hash-Einwegfunktion die aus "Ripe Integrity Primitives, Final report of RACE Intergrity Primitives Evaluation (R1040) (June 1992) Part III Recommended Integrity Primitives, Chapter 3 RIPEMD, S. 67-109" bekannte RIPEMD-Funktion verwendet ist. Eine Einwegfunktion ist hierbei als eine mathematische Funktion definiert, für die der Funktionswert eines gegebenen Urbildes aus ihrem Definitions­ bereich eindeutig und vergleichsweise einfach bestimmbar ist, während es selbst mit in der Praxis maximal zur Verfügung ste­ hendem Rechenaufwand nicht möglich ist, zu einem gegebenen Ein­ wegfunktionswert einen Urbildwert zu finden. Die Bitlänge eines RIPEMD-Funktionswertes beträgt 16 Byte, wobei es für den vor­ liegenden Zweck der Fahrzeugsicherung ausreicht, den 16-Byte- Wert durch einen geeigneten Algorithmus in einen verkürzten 8-Byte-Wert zu transformieren, um Speicherplatz einzusparen. Mit dieser Hashfunktionswert-Erzeugungseinheit 7 werden durch wiederholtes Anwenden der Hashfunktion beginnend mit einem Startwert m₀ eine Anzahl n von Werten erzeugt und als Urbild­ werte in einem Urbildwertspeicher 3 abgelegt, der über einen Zähler 21 rückwärts, d. h. beginnend mit dem letzten Wert mn-1 der Urbildwertsequenz m₀, . . . , mn-1 sukzessive in einen Zwischenspeicher 4 auslesbar ist. Die Anzahl n bestimmt die Anzahl der durch die Schlüsseleinheit 1 während ihrer Lebensdauer maximal auslösbaren Authentikationsversuche und ist entsprechend zu wählen, z. B. n=100 000 für ca. 20 Schlüsselbe­ tätigungen täglich bei ca. 10 Jahren Schlüssellebensdauer. Der Zwischenspeicher 4 ist über ein Startsignal SST auslese­ steuerbar, das mittels einer Benutzertaste 6 generiert wird.
Zur Abspeicherung von Hardware-Identifikationsdaten, die eine fahrzeugspezifische sowie eine schlüsselspezifische Information umfassen, weist jede Schlüsseleinheit 1 einen Identifika­ tionsdatenspeicher 8 auf, dessen Daten die Schlüsseleinheit 1 mit der jeweils aus dem Zwischenspeicher 4 kommenden Ur­ bildwertinformation mi zu der als Nachricht zu sendenden Be­ nutzercodeinformation M verknüpft.
Fahrzeugseitig beinhaltet der informationseingangsseitige Schaltungsteil 2′ der Schließsteuerung 2 außer dem Empfän­ ger 10 einen Identifikationsdatenspeicher 11, einen Iden­ tifikationsdatenvergleicher 12 sowie eine Gatterfunktion 13, jeweils in Software-Realisierung. Der Komparator 12 vergleicht die in diesem Schließsteuergerät-Schaltungsteil 2′ aus der empfangenen Benutzercodeinformation M extrahierte Identifikationsdateninformation IDS mit der in dem fahrzeug­ seitigen Identifikationsdatenspeicher 11 abgelegten Iden­ tifikationsdateninformation IDK und beaufschlagt mit seinem Ausgangssignal einen Steuereingang des Gatters 13, dessen anderer Eingang vom Benutzercodeinformationssignal M beauf­ schlagt wird. Wahlweise kann an die Schließsteuerung 2 eine Diagnoseschnittstelle 19 angeschlossen werden, wie in der Figur punktiert angedeutet ist.
Der rechts von der rechten punktierten Trennlinie in der Figur gezeigte Schließsteuerungs-Schaltungsteil 2′′, der auch in allen anderen, in das Fahrzeugsicherungssystem einbezogenen Geräteeinheiten 2 in identischer Form vorhanden ist, beinhal­ tet, wiederum softwarerealisiert, eine Einheit 14 zur Hash- Funktionswertberechnung sowie eine Gatterfunktion 15, denen beiden die jeweils in der Benutzercodeinformation M enthal­ tene Urbildwertinformation mi zuführbar ist. Der Ausgang die­ ses Gatters 15 ist mit einem Soll-Berechtigungsinformations­ speicher 16 mit einer der Anzahl von Schlüsseleinheiten 1 entsprechenden Speicherstellenanzahl verbunden, wobei die ein­ zelnen Speicherstellen abhängig von der erkannten Schlüssel­ identität IDj, d. h. der Schlüsselnummer, ansprechbar sind. Der Ausgang dieses Speichers 16 wiederum ist mit einem Ein­ gang eines Komparatorblocks 17 verbunden, dem über einen wei­ teren Eingang das Ausgangssignal m′ der Hash-Funktionswerter­ zeugungseinheit 14 zuführbar ist. Dieses Ausgangssignal (m′) ist außerdem einem weiteren Gatterblock 18 zugeführt, dessen Steuereingang von einem Nichtübereinstimmungssignal NU des Komparators 17 beaufschlagt wird. Bei erkannter Übereinstim­ mung erzeugt hingegen der Komparator 17 ein Nutzungsfreigabe­ signal SF zum Aufheben eines die Software-Betriebsbereit­ schaft der betreffenden Geräteeinheit 2 blockierenden Zustan­ des, der Teil einer alle diese Geräteeinheiten blockiert hal­ tenden elektronischen Wegfahrsperre ist. Das Nutzungsfreigabe­ signal SF, das eine erfolgreiche Authentikation, d. h. Nut­ zungsberechtigungsprüfung, repräsentiert, verläßt dabei nicht die zugehörige Geräteeinheit und vorzugsweise nicht einmal den Chipbereich, was eine hohe Sicherheit gegen unbefugte Fremdein­ speisung der Nutzungsfreigabeinformation bietet, und ist außer­ dem als Steuersignal dem mit der gesendeten Urbildwertinforma­ tion mi beaufschlagten Gatterblock 15 zugeführt, um ein Ab­ speichern dieser Information als neue Soll-Berechtigungsinfor­ mation zu ermöglichen. Zur Durchführung von Sonderfunktionen über die ggf. an die Schließsteuerung angeschlossene Diagnose­ schnittstelle 19 oder eine Schlüsseleinheit 1 ist bei Be­ darf ein zusätzlicher Sonderfunktions-Sollberechtigungsinfor­ mationsspeicher 20 parallel zu dem normalen Soll-Berechti­ gungsinformationsspeicher 16 vorgesehen, wie in der Figur gestrichelt angedeutet.
Wie oben erwähnt, sind alle in den Authentikationsvorgang ein­ bezogenen Geräteeinheiten 2 gleichzeitig auch in eine elek­ tronische Wegfahrsperre einbezogen, die durch Abstellen der Zündung jeweils geschärft wird und durch einen nachfolgenden erfolgreichen Authentikationsvorgang wieder entschärfbar ist. Da in allen diesen Geräteeinheiten 2 dieselben Authentika­ tionsoperationen durchgeführt werden, werden alle diese Ein­ heiten 2 bei einer berechtigten Nutzungsanforderung gleich­ zeitig wieder betriebsbereit, während bei einer unberechtigten Nutzungsanforderung wenigstens eine gesperrt bleibt. Die Ver­ teilung des Authentikationsvorgangs auf alle diese Fahrzeug­ geräteeinheiten und die korrespondierende Sperrung derselben hat den Vorteil, daß sich das Fahrzeug nicht durch einfachen Austausch einer oder einiger weniger Geräteeinheiten unter Umgehung der Authentikationsnotwendigkeit weiterbenutzen läßt. Vielmehr müßten alle diese Geräteeinheiten ausgetauscht werden, was mit so hohem Kostenaufwand verbunden ist, daß ein derarti­ ger Versuch einer unberechtigten Fremdnutzung uninteressant ist.
Nachfolgend wird im Detail auf die Funktionsweise der wie oben beschrieben aufgebauten Fahrzeugsicherungseinrichtung einge­ gangen.
Der Gesamtablauf beginnt zunächst vor der Fahrzeuginbetrieb­ nahme mit den nötigen Initialisierungsvorgängen beim Schlüssel­ hersteller bzw. einer für diesen Zweck eingerichteten Schlüs­ selzentrale SH. Dort wird zunächst für jeden Schlüssel indi­ viduell ein geheimer Zufallswert r₀ erzeugt. Aus diesem wird dann durch mehrfaches, z. B. 400 000faches, aufeinanderfolgendes Anwenden der Hashfunktion der geheime Urbildstartwert m₀ be­ rechnet und in die jeweilige Schlüsseleinheit 1 in den Ur­ bildwertspeicher 3 eingebracht. Die zunächst nicht verwende­ ten Hashfunktionswerte zwischen dem geheimen Anfangszufallswert r₀ und dem Urbildstartwert m₀ können als Hilfsmittel für einen weiter unten beschriebenen Schlüsselersatz dienen, wozu der zugehörige Anfangszufallswert r₀ in einem geschützten Speicher der Schlüsselzentrale SH aufbewahrt wird. Neben dem Urbildstartwert m₀ werden bei der Produktion der Schlüssel­ einheit 1 auch die Identifikationsdaten IDS in den zuge­ hörigen Speicher 8 eingebracht, wobei diese Daten neben fahr­ zeugspezifischen Daten auch eine Schlüsselnummer enthalten, welche die für ein Fahrzeug gleichzeitig gültigen Schlüsselein­ heiten voneinander unterscheidet. Bis auf die Schlüsselnummer sind die Identifikationsdaten der für ein Fahrzeug gleichzeitig gültigen Schlüsseleinheiten 1 gleich und bilden folglich eine Art Schlüsselsatznummer. Parallel werden die identischen Iden­ tifikationsdaten von der Schlüsselzentrale SH zum Einspei­ chern in den zugehörigen Speicher 11 der Schließsteuerung zur Verfügung gestellt. Weiter werden in der Schlüsselzentrale SH bei der Initialisierung ausgehend von dem Urbildstartwert m₀ die nächsten n rekursiven Hash-Funktionswerte HJm₀; J=1, . . . , n-1 vorausberechnet und der erhaltene Endwert mn als schlüsselspezifischer Soll-Berechtigungsinformationsstartwert zur fahrzeugseitigen Initialisierung der zugehörigen Speicher­ stelle der jeweiligen Soll-Berechtigungsinformationsspeicher 16 zusammen mit den Identifikationsdaten an den Fahrzeugher­ steller übergeben.
Mit den von der Schlüsselzentrale SH erhaltenen Initialisie­ rungsdaten erfolgt die fahrzeugseitige Initialisierung durch den Fahrzeughersteller zunächst durch Einbringen eines fahr­ zeugspezifischen Hash-Funktionswertes, der zu einer ebenfalls in der Schlüsselzentrale SH erzeugten Hash-Funktionswertfolge gehört, in den Sonder-Hashfunktionswertspeicher 20, und zwar je nach Sicherheitsanforderung zum Abschluß der Produktion beim Fahrzeughersteller oder beim Geräteeinbau am Band bzw. in der Werkstatt. Zur Initialisierung der Soll-Berechtigungsinforma­ tionsspeicher 16 wird im Verlauf der Produktion jede einer bestimmten Schlüsseleinheit 1 zugeordnete Speicherstelle die­ ser Speicher 16 aller beteiligten Geräteeinheiten 2 mit dem von der Schlüsselzentrale SH hierfür schlüsselspezifisch zur Verfügung gestellten Startwert mn geladen. Hierzu muß sich die Bedienperson über die Diagnoseschnittstelle 19 über den fahrzeugspezifisch im Sonderfunktionsspeicher 20 abgelegten Hash-Funktionswert authorisieren, bevor sie die Anfangsinitia­ lisierung durch Überschreiben des Anfangswertes null mit dem schlüsselspezifischen Soll-Berechtigungsinformationsanfangswert mn vornehmen kann, wobei die Speicherstellen der Soll-Berech­ tigungsinformationsspeicher 16 gegen normales Überschreiben geschützt werden, solange sie den Wert null beinhalten. Der Sonderfunktionsspeicher 20 dient dabei als Transportschutz für die Geräteeinheiten, kann jedoch je nach Bedarf die Ausfüh­ rung weiterer Sonderfunktionen ermöglichen. Sichergestellt werden muß bei dieser Geräteinitialisierung, daß die Nullwerte aller Speicherstellen für die verschiedenen Schlüssel eines Satzes überschrieben werden, um eine spätere unberechtigte Fremdinitialisierung zu verhindern. Alternativ ist es möglich, den Soll-Berechtigungsinformationsstartwert mn mit einer ersten Schlüsselbetätigung auf die Fahrzeugseite zur Initiali­ sierung zu übergeben. Im Fall eines Reparaturaustauschs einer beteiligten Geräteeinheit 2 kann zudem vorgesehen sein, die neu eingesetzte Einheit über den CAN-Bus mit den Startwerten, die in den anderen Einheiten vorliegen, zu initialisieren, was automatisch das Überschreiben sämtlicher Startwerte null sicherstellt. Zur Unterscheidung, ob die einer Geräteeinheit 2 zugeführte Information M eine normale Authentikation oder eine Sonderfunktionsoperation beinhaltet, enthält die zuge­ führte Information M neben den Identifikationsdaten, die ca. 8 Byte umfassen, und der auf 8 Byte verkürzten Urbildwertinfor­ mation zusätzlich einen Funktionscode, für den eine Datenlänge von 1 Byte ausreichend ist.
Nach erfolgter Initialisierung generiert jede Schlüsseleinheit 1 mit dem erstmaligen Anschließen an die Energieversorgung über ihre Hashfunktionswert-Erzeugungseinheit 7 aus dem ab­ gelegten Startwert m₀ die übrigen n-1-Werte durch n-1 malige, wiederholte Anwendung der Hashfunktion auf den jeweils zuvor erhaltenen Funktionswert und speichert die erhaltene Wertefolge als Urbildwertefolge im entsprechenden Speicher 3 zum sukzessiven Rückwärtsauslesen ab, wobei der zugehörige Zähler 21 anfangs auf den Wert n-1 gesetzt ist und sich bei jeder Betätigung der Aktivierungstaste 6 um eins verringert. Da die Speicherung dieser beispielsweise 100 000 16-Byte-Werte entsprechenden Speicherbedarf erfordert, ist folgendes, spei­ cherplatzsparendes Alternativvorgehen möglich. Es werden aus­ gewählte Werte der erzeugten Hash-Funktionswertfolge m₀ bis mn-1, z. B. nur jeder hundertste Wert, im Speicher 3 als Stützstellen fest abgespeichert. Zusätzlich wird jeweils ein aktuell anstehender Abschnitt der Wertesequenz m₀ bis mn-1 zwischen zwei Stützstellen, der z. B. aus jeweils 100 Werten besteht, im Speicher 3 abgelegt, so daß auf diese Weise zu jedem Zeitpunkt nur 1100 8-Byte-Werte im Speicher 3 gehalten werden müssen. Sobald durch laufende Schlüsselbenutzung das Ende eines aktuellen Wertefolgenabschnitts erreicht ist, wird mit der nächsten Stützstelle als Eingangsinformation die Hash- Funktionswertbildung 7 zur Erzeugung des nächstfolgenden Wertefolgenabschnitts zwischen zwei Stützstellen aktiviert, woraufhin der verbrauchte Wertefolgenabschnitt durch den neu berechneten überschrieben wird. Dabei ist vom Gesichtspunkt ge­ ringen Speicherbedarfs eine gleichgroße Speicheraufteilung für die Stützstellen und den Bereich zwischen zwei Stützstellen noch besser, wobei dann jeder Speicherteil eine ca. der Wurzel aus der Mächtigkeit n der gesamten Wertefolge m₀ bis mn-1 entsprechende Speicherstellenanzahl beinhaltet. Für den Fall geringstmöglicher Speicherbeanspruchung ist es als weitere Alternative möglich, nur den Anfangswert m₀ abgespeichert zu halten und nach jeder Schlüsselaktivierung ausgehend von diesem Startwert m₀ erneut eine wiederholte Hashfunktionswertbildung durchzuführen und diese Bildung sukzessive jeweils einmal weni­ ger zu wiederholen sowie den jeweiligen Endwert dann direkt in den Zwischenspeicher 4 zu geben. Beliebige andere Aufteilun­ gen sind gleichfalls möglich, z. B. logarithmische Stützstellen­ wahl.
Damit sind die vorbereitenden Operationen für die Aufnahme des normalen Authentikationsbetriebs mit der Fahrzeugsicherungsein­ richtung abgeschlossen. Nachfolgend wird ein derartiger Authen­ tikationsversuch, mit der sich ein Benutzer gegenüber dem Fahr­ zeug als nutzungsberechtigt auszuweisen und dadurch das Öffnen des Fahrzeugs sowie das Aufheben der beim Abstellen des Fahr­ zeugs geschärften Wegfahrsperre zu erreichen versucht, erläu­ tert. Ein solcher Authentikationsvorgang wird durch Betätigen der Starttaste 6 einer Schlüsseleinheit 1 eingeleitet, wobei das damit erzeugte Startsignal SST das Auslesen des momentan im Zwischenspeicher 4 vorliegenden Urbildwertes mi bewirkt, der anschließend zusammen mit den schlüsselseitigen Identifikationsdaten IDS als Benutzercodeinformation M an den Sender 5 weitergeleitet und von dort über die Infrarot­ übertragungsstrecke 9 dem fahrzeugseitigen Empfänger 10 zugeleitet wird. Dort wird in der Schließsteuerung 2 zunächst die Identifikationsdateninformation IDS aus der Benutzercode­ information M extrahiert und mit den fahrzeugseitigen Identi­ fikationsdaten IDK verglichen. Liegt die dadurch geprüfte, geforderte Hardware-Identität eines für das Fahrzeug bestimmten Schlüssels 1 nicht vor, so wird mit einer entsprechenden Steuerinformation an dan Gatterfunktionsblock 13 die Weiter­ leitung der Benutzercodeinformation M auf den CAN-Bus und von dort an die weiteren Steuergeräteeinheiten verhindert, und der Authentikationsvorgang wird abgebrochen, ohne das Fahrzeug zu entriegeln oder die Wegfahrsperre aufzuheben. Andernfalls wird anschließend die Funktionscodeinformation daraufhin abgefragt, ob ein normaler Authentikationsvorgang oder ein Diagnosevor­ gang, z. B. zur Fehlerbehandlung, vorliegt.
Liegt ein normaler, identifikationsgeprüfter Authentikations­ versuch vor, so wird der gesendete Urbildwert mi als Teil der übertragenen Benutzercodeinformation M von der Schließsteue­ rung über den CAN-Bus an alle beteiligten Steuergeräte 2 und dort jeweils zur Hash-Funktionswerterzeugungseinheit 14 und zu dem Gatter 15 geleitet. Die Hash-Funktionswerterzeugungs­ einheit 14 berechnet den zum zugeführten Urbildwert mi ge­ hörigen Hash-Funktionswert m′ und leitet diesen als Ist- Berechtigungsinformation m′ an den Komparator 17 sowie an das zweite Gatter 18 weiter. Zwischenzeitlich wird anhand der in der Benutzercodeinformation M enthaltenen Identifikations­ daten IDS die zugehörige Schlüsselnummer IDj ermittelt und der in der zugehörigen Speicherstelle des Soll-Berechtigungs­ informationsspeichers 16 gespeicherte Wert mi+1 an den anderen Eingang des Komparators 17 ausgelesen, wobei dieser Wert mi+1 der dem Steuergerät 2 bei der letztmalig mit die­ ser Schlüsseleinheit 1 erfolgreich durchgeführten Authentika­ tion zugeführten Urbildwertinformation entspricht. Stellt der Komparator 17 Übereinstimmung von Ist- und Soll-Berechti­ gungsinformation fest m′=mi+1, so erzeugt er das Nutzungs­ freigabesignal SF, das zum einen als an das Gatter 15 rück­ geführtes Steuersignal das Überschreiben der betreffenden Spei­ cherstelle durch den bei dieser Authentikation zugeführten Ur­ bildwert mi auslöst und zum anderen zusammen mit der simultan in den anderen beteiligten Steuergeräten erzeugten Nutzungs­ freigabeinformation die gesamte Aufhebung der elektronischen Wegfahrsperre bewirkt, indem alle Steuergeräte wieder in ihren betriebsbereiten Zustand gebracht werden. Wenn in einigen Geräteeinheiten Speicherplatz eingespart werden soll, kann vor­ gesehen werden, in diesen nur einen Teil, z. B. 2 Byte, der ge­ samten Soll-Berechtigungsinformation mi+1 einzuspeichern und im Komparatorblock 17 nur diesen Teil mit dem entsprechenden Teil des Hash-Funktionswertes m′ zu vergleichen. Um dennoch eine fehlerhafte Entschärfung der Wegfahrsperre auszuschließen, die ansonsten wegen des reduzierten Vergleichs besonders bei großem Fangbereich auftreten könnte, wird für mindestens eine Geräteeinheit, z. B. das Schließsteuergerät, der vollständige Codevergleich beibehalten, dessen Resultat den Geräten mit ver­ kürztem Vergleich übermittelt wird, wobei die dortige Erzeugung der Nutzungsfreigabeinformation an das Vorliegen eines posi­ tiven Ergebnisses des vollständigen Codevergleichs gekoppelt wird.
Stellt der Komparator-Funktionsblock 17 hingegen eine Nicht­ übereinstimmung fest, so sendet er, vorausgesetzt, daß die Anzahl aufeinanderfolgender Nichtübereinstimmungen noch nicht den Fangbereich mit einer Anzahl N möglicher Wiederholungen überschritten hat, ein Nichtübereinstimmungssignal NU an das Gatter 18, das daraufhin den geräteseitig erzeugten Hash- Funktionswert m′ an die Eingangsseite der Hash-Funktionswert­ erzeugungseinheit 14 zurückleitet, woraufhin letztere mit diesem Eingangswert m′ eine erneute Hash-Funktionswertbildung durchführt, deren Ergebnis dann als neue Ist-Berechtigungsin­ formation an den Komparator 17 gegeben wird. Diese rekursive Hash-Funktionswerterzeugung wird so lange fortgesetzt, bis ent­ weder der Komparator 17 Übereinstimmung einer der nachein­ ander erzeugten Ist-Berechtigungsinformationen mit der vorlie­ genden Soll-Berechtigungsinformation mi+1 feststellt, wonach wie oben angegeben fortgesetzt wird, oder die Schleifenwieder­ holungsanzahl die durch den Fangbereich vorgegebene Maximalan­ zahl N, z. B. N = 100 000, erreicht hat, wonach der Authentika­ tionsvorgang als unberechtigt unter Aufrechterhaltung der Weg­ fahrsperre abgebrochen wird, oder eine neue Benutzercodeinfor­ mation mit richtigen Identifikationsdaten ankommt, wonach der Schleifenzähler rückgesetzt und die Hash-Funktionswerterzeugung mit dem neu übertragenen Urbildwert fortgesetzt wird.
Wie bereits oben kurz ausgeführt, dient der Fangbereich dazu, eine durch eine oder mehrmalige Schlüsselbetätigung ohne Em­ pfangskontakt der Fahrzeugseite für das zugehörige Sendeproto­ koll außer Tritt geratene Synchronisierung von Schlüssel- und Fahrzeugseite dadurch wiederherzustellen, daß die Fahrzeugseite mittels einer entsprechend häufigen, aufeinanderfolgenden Hash- Funktionswertbildung innerhalb des Fangbereichs auf den inzwi­ schen vorliegenden Urbildwert im Schlüssel 1 nachgestellt wird. Wenn der Fangbereich N gerade so groß gewählt ist wie die Mächtigkeit n der Urbildwertfolge, kann die Synchronisa­ tion für einen berechtigenden Schlüssel stets wiederhergestellt werden. Aufgrund der hashfunktionswerttypischen Eigenschaft, daß die Funktionswerte praktisch mit gleicher Wahrscheinlich­ keit über den gesamten Wertebereich verteilt angenommen werden, und der Tatsache, daß selbst bei Verwendung eines reduzierten Algorithmus mit 8-Byte-Werten ca. 10²⁰ Funktionswerte möglich sind, ist es auch bei einer Fangbereichgröße von N=10⁵ ver­ schwindend unwahrscheinlich, daß ein Unberechtigter, selbst wenn er die Identifikationsprüfung auf irgendeine Weise bewäl­ tigt haben sollte, durch probeweises Senden von Urbildfunk­ tionswerten unter Mithilfe des Fangbereiches eine positive Authentikation erreicht, wobei häufigere derartige Versuche ggf. durch ein entsprechendes Zeit- oder Versuchsanzahlfenster verhindert werden können, innerhalb welchem eine berechtigende Authentikation auftreten muß, während ansonsten die Fahrzeug­ nutzung gegenüber weiteren Authentikationsversuchen gesperrt bleibt, wobei eine derartige Sperre z. B. nur vom Fahrzeugher­ steller über die Diagnoseschnittstelle 19 entriegelbar ist. Es versteht sich, daß die Arbeitsweise der Fahrzeugsicherungs­ einrichtung analog für jeden beliebigen weiteren Authentifika­ tionsvorgang derselben sowie anderer Schlüsseleinheiten wie oben beschrieben abläuft.
Die Wahl eines zur Mächtigkeit der Urbildwertfolge n gleich­ großen Fangbereichs N=n ergibt des weiteren eine sehr kom­ fortable Möglichkeit, einen Ersatzschlüssel anzufertigen. Wie oben erwähnt, wurde beim Schlüsselhersteller SH der Urbild­ startwert m₀ durch oftmalige Hash-Funktionswertbildung aus einem schlüsselspezifischen Anfangszufallswert r₀ erzeugt, z. B. durch T-fache Anwendung, d. h. m₀ = HT(r₀), mit beispiels­ weise T = 400 000. Soll nun ein Ersatzschlüssel bereitgestellt werden, wird er beim Schlüsselhersteller SH wie der ursprüng­ liche Schlüssel initialisiert, mit der Ausnahme, daß ausgehend vom gleichen Anfangszufallswert r₀ als Urbildstartwert m₀′ der Wert m₀′ = HT-N(r₀) gewählt wird. Nun wird mit diesem Er­ satzschlüssel ein Authentikationsdialog mit dem Fahrzeug ge­ führt. Der Ersatzschlüssel sendet dabei zuerst den Wert x = H(m′n-1) = Hn-1(m₀′) = HT-1(r₀) an das Fahrzeug. Dieser Wert liegt jedoch mit Sicherheit im Fangbereich der Fahrzeugseite, denn es folgt daraus, daß HN(x) = HT+N-1(r₀) = HN-1(m₀) ist. Der Ersatzschlüssel wird damit automatisch durch den erstmali­ gen Authentikationsdialog über den Fangbereich als berechtigen­ der Schlüssel interpretiert, wodurch gleichzeitig der aktuell übermittelte Wert x in die fahrzeugseitigen Soll-Berechti­ gungsinformationsspeicher 16 übernommen wird. Dies macht wie­ derum gleichzeitig den ursprünglichen Schlüssel automatisch un­ gültig, da dessen Werte mit Sicherheit außerhalb des Fangbe­ reichs des neuen Urbildwertes x liegen. Ein gesonderter Sperrvorgang für den ursprünglichen und beispielsweise ver­ lorengegangenen Schlüssel ist damit unnötig. Mit dieser Vor­ gehensweise lassen sich eine Anzahl T/N von Ersatzschlüsseln nacheinander authentisieren, als konkretes Beispiel ergibt sich bei T=400 000 und N=n=100 000 eine Bereitstellung von vier nach­ einander einsetzbaren Schlüsseln derselben Schlüsselnummer. Selbstverständlich ist je nach Bedarf zusätzlich eine Ersatz­ schlüsselimplementierung im Feld durch Verwendung eines zusätz­ lichen Verschlüsselungsverfahrens, beispielsweise des asymme­ trischen, in der Kryptographie bekannten RSA-Signaturverfahrens (beschrieben in Annex C von ISO/IEC JTC1/SC20/WG N115, DIS 9594-8, Gloucester, Nov. 1987) oder des symmetrischen DES (data encryption standard)-Verfahrens, realisierbar, insbesondere wenn der Fangbereich kleiner als die Mächtigkeit der Urbild­ wertfolge gewählt wird und daher die obige Technik der Ersatz­ schlüsselimplementierung nicht möglich ist. Des weiteren kommt eine Ersatzschlüsselimplementierung über die Diagnoseschnitt­ stelle 19 und den Sonderfunktionsspeicher 20 in Betracht.
Die gezeigte Fahrzeugsicherungseinrichtung stellt folglich eine wenig aufwendige und einen relativ hohen Schutz bietende Siche­ rung vor unberechtigter Fahrzeugfremdnutzung zur Verfügung, bei der insbesondere die geschützte Abspeicherung geheimer Codein­ formationen auf der Fahrzeugseite entfallen kann, was die Ein­ beziehung einer Vielzahl von Fahrzeuggeräteeinheiten ohne sicherheitslogistische Probleme erlaubt. Außerdem ist eine auf­ wendige bidirektionale Datenkommunikation zwischen Schlüssel- und Fahrzeugseite nicht zwingend erforderlich. Speziell kann noch bemerkt werden, daß für den Hashfunktionscode 64 Bit aus­ reichen und daher die Übertragungszeit sowie der rechentech­ nische Aufwand deutlich geringer sind als bei einer ebenfalls denkbaren Verwendung des RSA-Verfahrens, das als ein asymme­ trisches Verschlüsselungsverfahren ebenfalls nur eine einsei­ tige Abspeicherung einer geheimen Information benötigt, jedoch eine hohe Wortlänge von 512 Bit hat und somit unter Berücksich­ tigung der bei einem Fahrzeug vorhandenen Rechenkapazitäten lange Rechen- und Übertragungszeiten erfordert.
Es versteht sich, daß zu obigem Beispiel nur die erfindungs­ wesentlichsten Einheiten und Operationen erwähnt und daneben weitere, übliche Einheiten und Betriebsabläufe vorgesehen sind, und daß der Fachmann im Rahmen der Erfindung eine Vielzahl von Modifikationen dieser Ausführungsform vorzunehmen vermag, z. B. die Verwendung einer anderen Einwegfunktion, anwendungsspezi­ fische Veränderungen der konkret angegebenen Zahlenbeispiele, Verzicht auf die Identifikationsprüfung und/oder auf die Son­ derfunktionsmöglichkeit oder Verwendung eines Chipkartensystems anstelle der Infrarotsignalübertragung. Zudem kann die Erfin­ dung als System mit bidirektionalem Authentikationsdatenaus­ tausch realisiert sein, bei dem z. B. eine Zufallszahlinforma­ tion vom Fahrzeug zur Schlüsseleinheit gesendet und mit der Urbildwertinformation XOR-verknüpft rückübertragen und auf Übereinstimmung verglichen wird. Eine derartige Ausgestaltung verhindert, daß sich ein Unberechtigter, der während eines zeitweiligen Besitzes eines berechtigenden Schlüssels aufein­ anderfolgende Benutzercodeinformationen aus selbigem angefer­ tigt, mit diesem Nachschlüssel erfolgreich gegenüber dem Fahr­ zeug authentisieren kann.

Claims (11)

1. Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung, mit
  • - einer benutzerseitigen Schlüsseleinheit (1) zum aufeinander­ folgenden Senden voneinander verschiedener Benutzercode­ informationen (M),
  • - einer fahrzeugseitigen Geräteeinheit (2) zum Empfangen der jeweils von einer Schlüsseleinheit gesendeten Benutzercode­ information, zum Bestimmen einer von der empfangenen Benut­ zercodeinformation abhängigen Ist-Berechtigungsinformation (m′) und Vergleichen derselben mit einer fahrzeugseitig vor­ liegenden Soll-Berechtigungsinformation (mi+1) sowie zum vergleichsabhängigen Erzeugen einer Nutzungsfreigabeinfor­ mation (SF),
dadurch gekennzeichnet, daß
  • - die aufeinander folgenden gesendeten Benutzercodeinformatio­ nen (M) einen Urbildwert (mi) für eine Einwegfunktion (H) beinhalten,
  • - die Soll-Berechtigungsinformation (mi+1) jeweils der Ein­ wegfunktionswert (mi+1=H(mi)) des in einer zugehörigen Benutzercodeinformation enthaltenen Urbildwertes (mi) ist und
  • - die Bestimmung der Ist-Berechtigungsinformation (m′) aus der empfangenen Benutzercodeinformation (M) die Bildung des Ein­ wegfunktionswertes (H(mi)) des in der empfangenen Benutzer­ codeinformation enthaltenen Urbildwertes (mi) beinhaltet.
2. Fahrzeugsicherungseinrichtung nach Anspruch 1, weiter dadurch gekennzeichnet, daß
  • - die aufeinanderfolgend gesendeten Urbildwerte eine Sequenz (m₀, . . . , mn-1) darstellen, die sich durch wiederholte Anwen­ dung der Einwegfunktion (H) ergibt, wobei diese Urbildwerte in gegenüber der Sequenzbildung umgekehrter Reihenfolge zur Bildung der aufeinanderfolgenden Benutzercodeinformationen herangezogen werden, und
  • - die Soll-Berechtigungsinformation jeweils aus demjenigen Ur­ bildwert (mi+1) besteht, der beim letztmalig mit dieser Schlüsseleinheit (1) positiv verlaufenden Nutzungsberechti­ gungs-Prüfvorgang mit der Benutzercodeinformation gesendet worden ist.
3. Fahrzeugsicherungseinrichtung nach Anspruch 2, weiter dadurch gekennzeichnet, daß ausgewählte Folgenglieder der Sequenz (m₀, . . . , mn-1) als Stützstellen sowie eine jeweils aktuelle Teilsequenz zwischen zwei Stützstellen in einem Urbildwertspeicher (3) der Schlüs­ seleinheit (1) abgespeichert sind, wobei spätestens dann je­ weils eine nachfolgende aktuelle Teilsequenz erzeugt und an­ stelle der bisherigen abgespeichert wird, wenn der letzte Ur­ bildwert der bisherigen Teilsequenz gesendet wurde.
4. Fahrzeugsicherungseinrichtung nach Anspruch 2 oder 3, weiter dadurch gekennzeichnet, daß nach jeweils negativem Ergebnis des Vergleichs von Ist- und Soll-Berechtigungsinformation für eine vorgegebene maximale An­ zahl (N) von Wiederholungen eine neue Ist-Berechtigungsinforma­ tion als Einwegfunktionswert der bisherigen Ist-Berechtigungs­ information bestimmt und diese mit der Soll-Berechtigungsinfor­ mation verglichen wird.
5. Fahrzeugsicherungseinrichtung nach einem der Ansprüche 2 bis 4, weiter dadurch gekennzeichnet, daß für die Schlüsseleinheit (1) sukzessiv einsetzbare Ersatz­ schlüsseleinheiten vorgesehen sind, wobei die Urbildwerte einer nachfolgend benutzbaren Schlüsseleinheit eine unmittelbar vor der Urbildwertsequenz (mv, . . . , mv+n-1) einer vorhergehenden Schlüsseleinheit liegende Teilsequenz (mv-n, . . . , mv-1) einer ausgehend von einem schlüsselnummerspezifisch zentral abgespei­ cherten Startwert (r₀) durch wiederholte Einwegfunktionswert­ bildung (HT(r₀)) erzeugten Gesamtsequenz (r₀ , . . . , HT(r₀)) bil­ den.
6. Fahrzeugsicherungseinrichtung nach einem der Ansprüche 1 bis 5, weiter dadurch gekennzeichnet, daß als Einwegfunktion eine kryptographische Hash-Funktion, insbe­ sondere die RIPEMD-Funktion, verwendet ist.
7. Fahrzeugsicherungseinrichtung nach einem der Ansprüche 1 bis 6, weiter dadurch gekennzeichnet, daß eine Mehrzahl von fahrzeugseitigen Geräteeinheiten (2) parallel zum Bestimmen der jeweiligen Ist-Berechtigungsinformation aus einer empfangenen Benutzercodeinformation und zum Vergleichen derselben mit der Soll-Berechtigungsinformation sowie zum ver­ gleichsabhängigen Erzeugen einer Nutzungsfreigabeinformation eingerichtet ist.
8. Fahrzeugsicherungseinrichtung nach einem der Ansprüche 1 bis 7, weiter dadurch gekennzeichnet, daß ein Schließsteuergerät des Fahrzeugs eine fahrzeugseitige Gerä­ teeinheit der Sicherungseinrichtung bildet.
9. Fahrzeugsicherungseinrichtung nach einem der An­ sprüche 1 bis 8, weiter dadurch gekennzeichnet, daß
  • - die jeweils gesendete Benutzercodeinformation (M) eine fahr­ zeug- und eine schlüsselspezifische Identifizierungsinforma­ tion beinhaltet und
  • - die Identifizierungsinformation einer empfangenen Benutzer­ codeinformation in einer fahrzeugseitigen Geräteeinheit (2) vorab auswertbar ist, wobei der Nutzungsberechtigungs- Prüfvorgang nach Erkennung nichtberechtigender, gesendeter Identifizierungsdaten abgebrochen wird.
10. Fahrzeugsicherungseinrichtung nach einem der An­ sprüche 1 bis 9, weiter dadurch gekennzeichnet, daß
  • - mehrere berechtigende benutzerseitige Schlüsseleinheiten für ein Fahrzeug vorgesehen sind, die unterschiedliche Urbild­ wertfolgen (mi) senden,
  • - die gesendeten Benutzercodeinformationen (M) jeweils eine Schlüsselidentifizierungsinformation (IDj) beinhalten und
  • - in jeder beteiligten fahrzeugseitigen Geräteeinheit (2) für jede Schlüsseleinheit eine spezifische Soll-Berechtigungsin­ formation in einen Speicher (16), der mit Hilfe der Schlüs­ selidentifizierungsinformation adressierbar ist, einspei­ cherbar und aus diesem auslesbar ist.
DE4411449A 1994-04-01 1994-04-01 Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung Expired - Fee Related DE4411449C1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE4411449A DE4411449C1 (de) 1994-04-01 1994-04-01 Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
GB9506279A GB2288262B (en) 1994-04-01 1995-03-28 Vehicle security device with electronic use-authorization coding
IT95RM000197A IT1278476B1 (it) 1994-04-01 1995-03-29 Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso.
FR9503765A FR2718090B1 (fr) 1994-04-01 1995-03-30 Dispositif de sûreté contre le vol à codage électronique d'autorisation d'utilisation pour véhicule.
JP10988795A JP2694724B2 (ja) 1994-04-01 1995-03-31 使用権限を電子的に符号化される車両保全装置
US08/415,374 US5619573A (en) 1994-04-01 1995-04-03 Vehicle security device with electronic use authorization coding

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4411449A DE4411449C1 (de) 1994-04-01 1994-04-01 Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Publications (1)

Publication Number Publication Date
DE4411449C1 true DE4411449C1 (de) 1995-03-16

Family

ID=6514483

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4411449A Expired - Fee Related DE4411449C1 (de) 1994-04-01 1994-04-01 Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Country Status (6)

Country Link
US (1) US5619573A (de)
JP (1) JP2694724B2 (de)
DE (1) DE4411449C1 (de)
FR (1) FR2718090B1 (de)
GB (1) GB2288262B (de)
IT (1) IT1278476B1 (de)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29509742U1 (de) * 1995-06-14 1995-08-24 Siemens AG, 80333 München Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
FR2718092A1 (fr) * 1994-04-01 1995-10-06 Daimler Benz Ag Dispositif de sûreté contre le vol utilisant un codage électronique d'autorisation d'utilisation pour véhicule.
FR2718090A1 (fr) * 1994-04-01 1995-10-06 Daimler Benz Ag Dispositif de sûreté contre le vol à codage électronique d'autorisation d'utilisation pour véhicule.
FR2718091A1 (fr) * 1994-04-01 1995-10-06 Daimler Benz Ag Dispositif de sûreté contre le vol appliquant un codage électronique d'autorisation d'utilisation pour véhicule.
DE29718319U1 (de) * 1997-10-16 1998-01-22 Feig electronic GmbH, 35781 Weilburg Verschleißfreie programmierbare elektronische Schließvorrichtung
DE10033722A1 (de) * 2000-07-12 2002-02-14 Werner Dorsch Elektrisch betätigbare Wegfahrsicherung für ein Kraftfahrzeug
DE19945660B4 (de) * 1999-09-23 2004-03-25 Siemens Ag System zur Fernbedienung eines Verbrennungsmotors
DE10354517A1 (de) * 2003-11-21 2005-06-16 Daimlerchrysler Ag Verfahren zum Betreiben eines Sicherheits-Schließsystems
WO2005060153A1 (en) 2003-12-15 2005-06-30 Philips Intellectual Property & Standards Gmbh Use-authorization device for security-related applications
EP0885787B1 (de) * 1997-06-19 2005-08-17 Toyota Jidosha Kabushiki Kaisha Schlüsselsystem für Fahrzeuge
DE102007012414A1 (de) 2007-03-15 2008-09-18 Daimler Ag Elektronisches Fahrzeugsicherungssystem
US10882492B2 (en) 2017-06-13 2021-01-05 Volkswagen Ag Method and device for authenticating a user to a transportation vehicle
US12024122B2 (en) 2017-06-13 2024-07-02 Volkswagen Aktiengesellschaft Method and device for authenticating a user to a transportation vehicle

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1001376C2 (nl) * 1995-05-11 1996-11-12 Nederland Ptt Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze.
DE69528449T2 (de) * 1995-05-18 2003-07-03 Hewlett Packard Co Integrierte Halbleiterschaltungsanordnung zum Schutz mehrerer Hilfsmittel in einer elektronischen Einheit
EP0743602B1 (de) * 1995-05-18 2002-08-14 Hewlett-Packard Company, A Delaware Corporation Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5938706A (en) * 1996-07-08 1999-08-17 Feldman; Yasha I. Multi element security system
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
WO1998026534A1 (en) * 1996-11-29 1998-06-18 Motorola Inc. Authentication system and method for a remote keyless entry system
US5978483A (en) * 1997-04-07 1999-11-02 Inkel Corporation Securely encrypted remote keyless entry system
JP3427694B2 (ja) 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
US6998957B2 (en) * 2001-04-05 2006-02-14 Hitachi Construction Machinery Co., Ltd. Security system of construction machinery
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US20040008103A1 (en) * 2002-07-15 2004-01-15 Delphi Technologies, Inc. Vehicle security system
US20040088547A1 (en) * 2002-11-04 2004-05-06 Colnot Vincent Cedric Method and apparatus to secure online transactions over the phone
DE10352071A1 (de) * 2003-11-07 2005-06-23 Daimlerchrysler Ag Verfahren zur Erkennung von unberechtigten Komponententausch
US7650509B1 (en) * 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
US9026267B2 (en) 2007-03-09 2015-05-05 Gordon*Howard Associates, Inc. Methods and systems of selectively enabling a vehicle by way of a portable wireless device
US8659404B2 (en) 2008-12-12 2014-02-25 Gordon Howard Associates, Inc. Methods and systems related to establishing geo-fence boundaries and collecting data
US8018329B2 (en) 2008-12-12 2011-09-13 Gordon * Howard Associates, Inc. Automated geo-fence boundary configuration and activation
US8686841B2 (en) 2008-12-12 2014-04-01 Gordon*Howard Associates, Inc. Methods and systems related to activating geo-fence boundaries and collecting location data
US8581712B2 (en) 2008-12-12 2013-11-12 Gordon * Howard Associates, Inc . Methods and systems related to establishing geo-fence boundaries
US8581711B2 (en) 2011-03-22 2013-11-12 Gordon*Howard Associates, Inc. Methods and systems of rule-based intoxicating substance testing associated with vehicles
US8781900B2 (en) 2011-09-09 2014-07-15 Gordon*Howard Associates, Inc. Method and system of providing information to an occupant of a vehicle
US9665997B2 (en) 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US8928471B2 (en) 2013-03-14 2015-01-06 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9378480B2 (en) 2013-03-14 2016-06-28 Gordon*Howard Associates, Inc. Methods and systems related to asset identification triggered geofencing
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
JP6411935B2 (ja) * 2015-04-03 2018-10-24 株式会社日立建機ティエラ 建設機械
US9710402B2 (en) * 2015-11-10 2017-07-18 Ford Global Technologies, Llc Method and apparatus for securing and controlling individual user data
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device
DE102018222864B3 (de) * 2018-12-21 2020-02-20 Volkswagen Aktiengesellschaft Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2911828A1 (de) * 1979-03-26 1980-10-16 Vdo Schindling Verfahren zur drahtlos fernbedienbaren tuerverriegelung, insbesondere einer zentralverriegelung von kraftfahrzeugen und einrichtung zur durchfuehrung des verfahrens
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3234539A1 (de) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3313098C1 (de) * 1983-04-12 1984-10-11 Daimler-Benz Ag, 7000 Stuttgart Elektronisches Schloßsystem

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2528201B1 (fr) * 1982-06-04 1985-12-27 Jacques Lewiner Perfectionnements aux dispositifs de telecommande a code
US4786900A (en) * 1985-09-30 1988-11-22 Casio Computer Co. Ltd. Electronic key apparatus
JPH07118709B2 (ja) * 1987-01-16 1995-12-18 日本電信電話株式会社 秘密情報通信方式
JPH02152341A (ja) * 1988-12-05 1990-06-12 Mitsubishi Electric Corp ディジタル署名方式
DE59004565D1 (de) * 1989-05-18 1994-03-24 Siemens Ag Sender-empfänger-system.
EP0523117B1 (de) * 1990-04-06 1994-08-24 Siemens Aktiengesellschaft Zentralverriegelungsanlage für ein kraftfahrzeug
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
GB9320767D0 (en) * 1993-10-08 1993-12-01 British Tech Group Vehicle security
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2911828A1 (de) * 1979-03-26 1980-10-16 Vdo Schindling Verfahren zur drahtlos fernbedienbaren tuerverriegelung, insbesondere einer zentralverriegelung von kraftfahrzeugen und einrichtung zur durchfuehrung des verfahrens
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3234539A1 (de) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3313098C1 (de) * 1983-04-12 1984-10-11 Daimler-Benz Ag, 7000 Stuttgart Elektronisches Schloßsystem

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Diebstahlschutz für das Auto, Temic Telefunken mikroelektronik GmbH, 8/93 *
Ripe Integrity Primitives, Final report of RACE Integrity Primitives Evolution, 6/92, Port 3, Chapter 3, S. 67-109 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718092A1 (fr) * 1994-04-01 1995-10-06 Daimler Benz Ag Dispositif de sûreté contre le vol utilisant un codage électronique d'autorisation d'utilisation pour véhicule.
FR2718090A1 (fr) * 1994-04-01 1995-10-06 Daimler Benz Ag Dispositif de sûreté contre le vol à codage électronique d'autorisation d'utilisation pour véhicule.
FR2718091A1 (fr) * 1994-04-01 1995-10-06 Daimler Benz Ag Dispositif de sûreté contre le vol appliquant un codage électronique d'autorisation d'utilisation pour véhicule.
US5774550A (en) * 1994-04-01 1998-06-30 Mercedes-Benz Ag Vehicle security device with electronic use authorization coding
DE29509742U1 (de) * 1995-06-14 1995-08-24 Siemens AG, 80333 München Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
EP0885787B1 (de) * 1997-06-19 2005-08-17 Toyota Jidosha Kabushiki Kaisha Schlüsselsystem für Fahrzeuge
DE29718319U1 (de) * 1997-10-16 1998-01-22 Feig electronic GmbH, 35781 Weilburg Verschleißfreie programmierbare elektronische Schließvorrichtung
DE19945660B4 (de) * 1999-09-23 2004-03-25 Siemens Ag System zur Fernbedienung eines Verbrennungsmotors
DE10033722A1 (de) * 2000-07-12 2002-02-14 Werner Dorsch Elektrisch betätigbare Wegfahrsicherung für ein Kraftfahrzeug
DE10354517A1 (de) * 2003-11-21 2005-06-16 Daimlerchrysler Ag Verfahren zum Betreiben eines Sicherheits-Schließsystems
DE10354517B4 (de) * 2003-11-21 2008-11-27 Daimler Ag Verfahren zum Betreiben eines Sicherheits-Schließsystems
WO2005060153A1 (en) 2003-12-15 2005-06-30 Philips Intellectual Property & Standards Gmbh Use-authorization device for security-related applications
US7551056B2 (en) 2003-12-15 2009-06-23 Nxp B.V. Use-authorization device for security-related applications
CN1890918B (zh) * 2003-12-15 2011-09-28 Nxp股份有限公司 用于与保密相关用途的使用授权装置
DE102007012414A1 (de) 2007-03-15 2008-09-18 Daimler Ag Elektronisches Fahrzeugsicherungssystem
US10882492B2 (en) 2017-06-13 2021-01-05 Volkswagen Ag Method and device for authenticating a user to a transportation vehicle
US12024122B2 (en) 2017-06-13 2024-07-02 Volkswagen Aktiengesellschaft Method and device for authenticating a user to a transportation vehicle

Also Published As

Publication number Publication date
US5619573A (en) 1997-04-08
FR2718090B1 (fr) 1998-02-13
ITRM950197A0 (it) 1995-03-29
IT1278476B1 (it) 1997-11-24
GB2288262B (en) 1997-05-14
ITRM950197A1 (it) 1996-09-29
FR2718090A1 (fr) 1995-10-06
GB2288262A (en) 1995-10-11
GB9506279D0 (en) 1995-05-17
JPH07315169A (ja) 1995-12-05
JP2694724B2 (ja) 1997-12-24

Similar Documents

Publication Publication Date Title
DE4411449C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411450C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4418069C1 (de) Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE69112191T2 (de) Fernsteuerbares Zugangssystem.
DE3905651C2 (de)
DE19532067C1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
EP0925209B1 (de) Fahrzeugsicherungsanordnung
DE19501004C2 (de) Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät
EP0750086B1 (de) Authentifizierungssystem
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
EP0937845B1 (de) Freigabesystem für die Freigabe von Funktionen einer Einrichtung
DE19600556A1 (de) Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
DE4223258C2 (de) Verfahren zur verifizierbaren Übertragung von Daten
DE69817889T2 (de) Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür
DE10004615C2 (de) Berechtigungskontrollsystem, insbesondere für ein Kraftfahrzeug
DE4416705C1 (de) Elektronische Sicherungsvorrichtung und Verfahren zu dessen Betrieb
EP1108631A2 (de) Vorrichtung zum Diebstahlschutz
EP1619094A1 (de) Elektronische Wegfahrsperre
EP1038080B1 (de) System zur kontrolle der zugangsberechtigung
DE19606265C2 (de) Diebstahlsicherungseinrichtung für Kraftfahrzeuge sowie Verfahren zur Diebstahlsicherung
DE2735048C2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DAIMLER-BENZ AKTIENGESELLSCHAFT, 70567 STUTTGART,

8327 Change in the person/name/address of the patent owner

Owner name: DAIMLERCHRYSLER AG, 70567 STUTTGART, DE

8339 Ceased/non-payment of the annual fee