FR2718092A1 - Dispositif de sûreté contre le vol utilisant un codage électronique d'autorisation d'utilisation pour véhicule. - Google Patents

Dispositif de sûreté contre le vol utilisant un codage électronique d'autorisation d'utilisation pour véhicule. Download PDF

Info

Publication number
FR2718092A1
FR2718092A1 FR9503767A FR9503767A FR2718092A1 FR 2718092 A1 FR2718092 A1 FR 2718092A1 FR 9503767 A FR9503767 A FR 9503767A FR 9503767 A FR9503767 A FR 9503767A FR 2718092 A1 FR2718092 A1 FR 2718092A1
Authority
FR
France
Prior art keywords
information
vehicle
key
authorization
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9503767A
Other languages
English (en)
Other versions
FR2718092B1 (fr
Inventor
Brinkmeyer Horst
Daiss Michael
Schwegler Gunter
Kruger Bertolt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daimler Benz AG
Original Assignee
Daimler Benz AG
Mercedes Benz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler Benz AG, Mercedes Benz AG filed Critical Daimler Benz AG
Publication of FR2718092A1 publication Critical patent/FR2718092A1/fr
Application granted granted Critical
Publication of FR2718092B1 publication Critical patent/FR2718092B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ce dispositif fait appel à un procédé de cryptage à signature pour la synchronisation et à une fonction à sens unique. Côté clé ou utilisateur (1), il comprend notamment un processeur formé par une puce à différentes unités fonctionnelles, telles que des mémoires (3, 4), une unité (7) pour la génération de valeurs de fonction à sens unique et une partie (19) contenant une information secrète de cryptage d'un procédé à signature asymétrique (RSA). Côté véhicule, il comprend des unités d'appareils (2) avec un processeur sous la forme d'une puce réalisant notamment des fonctions de portes (13, 15, 18) et de mémoires (14, 16), un récepteur (10) dans la partie d'entrée (2') et une partie (20) de vérification pour le procédé à signature asymétrique. Applicable aux systèmes électroniques de fermeture et/ou de blocage du départ.

Description

i L'invention concerne un dispositif de sûreté
pour véhicule à codage électronique d'autorisation d'uti-
lisation, comprenant une unité de clé côté utilisateur pour émettre successivement des informations de code d'utilisateur différentes entre elles, et une unité d'ap- pareil côté véhicule pour recevoir des informations de
code d'utilisateur, pour déterminer une information d'au-
torisation réelle dépendante de l'information de code d'utilisateur reçue chaque fois et la comparer avec une
information d'autorisation de consigne présente côté vé-
hicule, ainsi que pour générer une information de permis-
sion d'utilisation suivant le résultat de cette comparai-
son. De tels dispositifs de sécurité pour véhicules
sont connus par exemple sous la forme de verrous électro-
niques de départ fonctionnant selon un procédé dit à code changeant pour la protection contre une utilisation non autorisée du véhicule par une tierce personne, voir par exemple le prospectus "Diebstahlschutz fur das Auto" de la firme TEMIC TELEFUNKEN microelektronik GmbH d'août
1993. En comparaison avec un procédé à code fixe, précé-
demment usuel, comme décrit par exemple dans la demande de brevet allemand soumise à l'inspection publique DE 29 11 828 Ai, l'application d'un tel procédé à code changeant accroit la sûreté contre une utilisation non autorisée du véhicule, à la suite de l'écoute (espionnage) d'un ou plusieurs protocoles d'émission de code, du fait que l'information de code change à chaque opération dite d'authentification, c'est-à-dire à chaque opération de contrôle de l'autorisation d'utilisation. Si l'on veut conserver la transmission unidirectionnelle de l'information de code, connue par le procédé à code fixe, seulement à partir du côté clé vers le côté véhicule, ce changement de code est réalisable par le stockage à la fois côté clé et côté véhicule d'une information secrète relative à un nombre de base et d'un algorithme selon lequel les informations de code successives peuvent être dérivées du nombre de base, de sorte que l'autorisation
d'utilisation est contrôlable, côté véhicule, en compa-
rant chaque fois l'information de code générée côté véhi-
cule avec l'information de code émise côté clé. Une dif-
ficulté dans ces systèmes unidirectionnels est la syn-
chronisation du côté clé et du côté véhicule, synchroni-
sation qui est d'une part souhaitable, par exemple après la suppression d'un défaut ou en cas d'utilisation d'une unité de remplacement côté clé ou côté véhicule, mais qui
est d'autre part particulièrement critique quant à la sé-
curité puisqu'une personne non autorisée peut, par une manipulation de synchronisation réussie, s'authentifier le cas échéant de façon illimitée comme un utilisateur parfaitement autorisée par la suite. Il est connu aussi, en variante, d'introduire, côté clé et côté véhicule,
après chaque authentification réussie, une nouvelle in-
formation de code autorisante, choisie au hasard ou fixée par détermination, pour l'authentification suivante, voir par exemple la demande de brevet allemand DE 32 34 539 Ai soumise à l'inspection publique et le brevet allemand DE 33 13 098 Cl. Une telle synchronisation forcée nécessite toutefois un échange bidirectionnel de données, réalisé sans fil ou par des contacts électriques conducteurs, entre l'unité de clé et une unité d'appareil
participante du véhicule.
A côté des procédés à code changeant qui se servent d'une transmission unidirectionnelle de données pendant une authentification, on connaît aussi ce que l'on appelle des procédés de cryptage symétriques selon
lesquels l'authentification s'effectue par un échange bi-
directionnel de données, avec stockage d'un algorithme de
codage secret analogue côté clé d'une part et côté véhi-
cule d'autre part. A la suite d'une information d'entrée amenée au deux côtés, par exemple d'une information de chiffre aléatoire, cet algorithme génère une information de code correspondante; ensuite, l'information de code
côté clé est envoyée au côté véhicule o elle est contrô-
lée quant à sa concordance avec l'information de code gé-
nérée côté véhicule. Un procédé de ce type est décrit dans la demande de brevet allemand DE 32 25 754 A1 sou-
mise à l'inspection publique.
Tous les procédés connus mentionnés ci-dessus,
nécessitent par conséquent la mémorisation d'une informa-
tion secrète côté véhicule. Il en résulte non seulement
un certain risque de lecture frauduleuse de cette infor-
mation secrète côté véhicule, il faut également assurer
une introduction protégée, côté véhicule, de telles in-
formations sous forme de données secrètes, ce qui im-
plique un dépense de sûreté logistique appropriée chez le
constructeur du véhicule et dans des ateliers de répara-
tion.
Par la demande de brevet DE 28 24 421 A1 sou-
mise à l'inspection publique, on connaît une protection contre le vol dans un véhicule automobile sous la forme
d'un dispositif dans lequel des mémoires de configura-
tions binaires analogues sont prévues côté clé et côté véhicule. Les configurations binaires stockées dans ces mémoires ont une relation prédéterminée entre elles et
sont par exemple identiques. A l'activation du disposi-
tif, la configuration binaire stockée côté clé est lue et transmise vers le côté véhicule à l'état non crypté et ensemble avec un signal de synchronisation. La partie
côté véhicule du dispositif reçoit la configuration bi-
naire venant du côté clé, lit la configuration binaire stockée dans la mémoire côté véhicule et compare les deux configurations bit par bit sous la commande des signaux de synchronisation transmis. C'est seulement si cette comparaison fait ressortir que les deux configurations binaires répondent à la relation prédéterminée que le système commandé par le dispositif est déverrouillé,
c est-à-dire permis de fonctionner.
Le problème technique sur lequel est basée l'invention, est d'apporter un dispositif de sûreté pour véhicule, du type mentionné au début, dispositif qui,
déjà du fait qu'il utilise une transmission unidirection-
nelle de données, et tout en permettant un maniement com- mode, offre une protection relativement haute contre l'utilisation non autorisée du véhicule par des tiers, ainsi qu'une possibilité de synchronisation du côté clé
et du côté véhicule qui soit particulièrement bien proté-
gée contre des manipulations frauduleuses, sans qu'il soit nécessaire de stocker une information secrète côté véhicule. Selon l'invention, on obtient ce résultat par un dispositif de sûreté qui est caractérisé en ce que la
partie de génération de signatures d'un procédé à signa-
ture asymétrique, contenant une information secrète de
cryptage, est réalisée dans l'unité de clé côté utilisa-
teur, et la partie de vérification du procédé à signature asymétrique, qui contient une information non secrète de
décryptage, est réalisée dans l'unité d'appareil côté vé-
hicule, pour transmettre des informations de code d'uti-
lisateur ou des informations de synchronisation qui contiennent une nouvelle information d'autorisation de
consigne, ensemble avec la signature pouvant être pro-
duite par le procédé à signature, depuis l'unité de clé à
l'unité d'appareil.
La mise en oeuvre d'un procédé à signature asy-
métrique, connu par la cryptographie pour la transmission protégée de messages, crée la possibilité de transmettre des informations de données de façon protégée du côté clé au côté véhicule grâce à la combinaison très sûre avec une signature pouvant être produite par ce procédé, sans
qu'il soit nécessaire de conserver une information se-
crète côté véhicule. Cette mise en oeuvre d'un procédé à signature est utilisable, au choix, pour la transmission protégée d'information de code d'utilisateur à des fins d'authentification ou alors, en cas d'utilisation d'un
algorithme moins dispendieux, pour la transmission proté-
gée d'informations de synchronisation servant à l'authen-
tification, afin de synchroniser le côté clé et le côté véhicule pour des opérations d'authentification sui-
vantes, soit à la demande, par exemple après le remplace-
ment d'une unité participante, soit automatiquement à des intervalles prédéterminés. Une mémorisation côté véhicule
d'une information secrète n'est pas obligatoirement né-
cessaire car la partie de vérification d'un algorithme de signature asymétrique ne demande pas de données secrètes, ce qui économise des coûts logistiques pour la sécurité chez le constructeur du véhicule et dans les ateliers et
a en outre pour conséquence que la lecture des informa-
tions de code stockées côté véhicule ne permet pas de réaliser une double clé permettant une authentification réussie. La suppression de dispositions logistiques de sécurité acquiert une importance particulièrement grande lorsqu'un grand nombre d'unités d'appareils participent côté véhicule à l'authentification, ceci afin de rendre économiquement inintéressant le contournement du verrou de départ par le simple remplacement d'une unité ou d'un
faible nombre d'unités d'appareils participant à l'au-
thentification. Conformément à l'invention, il est avantageux d'utiliser, en tant que procédé à signature asymétrique, l'algorithme RSA (selon le système RSA (Rivest, Shamir,
Adleman)), tel qu'il est décrit par exemple dans le docu-
ment ISO/IEC JTC1/SC20/WGN115, DIS9594-8, Glouchester,
novembre 1987.
Un mode de réalisation particulièrement avanta-
geux de l'invention est caractérisé en ce que - chaque information de code d'utilisateur émise renferme une valeur originale qui diffère de valeurs originales émises précédemment pour une fonction à sens unique, l'information d'autorisation de consigne est chaque fois la valeur de fonction à sens unique de la valeur originale contenue dans une information de code d'utilisateur coordonnée, - la détermination de l'information d'autorisation
réelle à partir de l'information de code d'utilisa-
teur reçue, comporte la formation de la valeur de
fonction à sens unique de la valeur originale conte-
nue dans l'information de code d'utilisateur reçue et
- des informations de synchronisation sont transmis-
sibles de l'unité de clé à l'unité d'appareil lors d'opérations de synchronisation et ensemble avec la signature, informations qui contiennent chaque fois une nouvelle information d'autorisation de consigne
pour une opération d'authentification suivante.
La sécurité du code servant à l'authentifica-
tion est basée, avec ce mode de réalisation, sur la pro-
priété intrinsèque d'une fonction mathématique à sens unique selon laquelle l'algorithme servant à calculer une
valeur de fonction à sens unique pour une valeur origi-
nale est comparativement simple, alors que l'obtention d'une valeur originale associée à une valeur de fonction à sens unique donnée n'est pas possible moyennant un coût de calculs réalisable dans la pratique. La propriété d'une fonction d'être une fonction à sens unique, dépend donc aussi de la capacité de calcul présente. Dans l'état actuel de la technologie des calculateurs, de telles fonctions à sens unique sont connues par exemple sous la forme de fonctions parasites appelées fonctions hash et appliquées surtout pour protéger des messages dans la cryptographie. Il est à noter à cet égard qu'un nombre d'environ 250 opérations de calcul et de mémorisation de valeurs hash peut être considéré actuellement comme la limite supérieure pour la dépense en calculs réalisable dans la pratique. En raison de l'irréversibilité pratique de la fonction à sens unique, il n'est pas nécessaire de traiter sous secret les valeurs de fonction à sens unique
côté véhicule car même une lecture frauduleuse de ces in-
formations dans le véhicule ne permettrait pas à un tiers
de trouver les valeurs originales coordonnées et de fa-
briquer avec elles une double clé électronique. La sûreté
du système contre l'exploitation de l'écoute (de l'es-
pionnage) d'une tentative d'authentification, résulte du
fait qu'une nouvelle information de code à valeur origi-
nale est envoyée pour chaque tentative d'authentifica-
tion. En fonction du résultat de la comparaison des in-
formations d'autorisation réelle et de consigne, l'unité d'authentification côté véhicule délivre une information
de permission d'utilisation qui, dans le cas d'une tenta-
tive d'authentification couronnée de succès, conduit au
désarmement (déverrouillage) d'un verrou de départ élec-
tronique coordonné et, en cas de tentative d'authentifi-
cation non réussie, à l'armement durable de ce verrou de départ, lequel a notamment pour effet qu'après le retrait de la clé de contact, au moins une unité d'appareil se rapportant côté véhicule à l'accès ou au fonctionnement du véhicule - il peut s'agir par exemple d'une commande de fermeture, un appareil de commande du moteur, et ainsi
de suite - est maintenue à une position de blocage. L'al-
gorithme pour la signature sert dans ce cas à trans-
mettre, sur demande ou automatiquement à des intervalles prédéterminés, une nouvelle information d'autorisation de consigne depuis le côté clé et à l'état protégé par un
code vers le côté véhicule à des fins de synchronisation.
Ce mode de réalisation offre donc, moyennant
une dépense comparativement faible, une protection rela-
tivement haute contre l'utilisation non autorisée du vé-
hicule par un tiers. De cette manière, une personne non autorisée n'est pas en mesure, par la simple écoute (espionnage) d'une opération d'authentification ou de
synchronisation, ou par la simple lecture d'une informa-
tion de code côté véhicule, d'utiliser le véhicule ensuite frauduleusement grâce à une authentification ou une synchronisation réussie à l'aide des informations écoutées ou lues. L'opération normale d'authentification par calcul de valeurs de fonction à sens unique peut être exécutée très rapidement avec une capacité de calcul fa- cilement réalisable côté véhicule, sans temps d'attente gênant pour l'utilisateur, tandis que l'activation du système de signature, demandant davantage de calculs, pour la synchronisation, s'effectue seulement dans des cas particuliers, comme par exemple s'il y a des défauts
dans la partie d'authentification ou lors de l'introduc-
tion d'une clé ou d'un appareil de rechange, ou encore à des espacements plus importants, par exemple de quelques centaines d'opérations d'authentification. Dans le but d'éviter des temps d'attente lors d'une synchronisation, on peut prévoir de simultanément transmettre, pendant des opérations d'authentification, une partie de la signature
comparativement longue - il s'agit par exemple d'une si-
gnature RSA de 512 bits - et de recomposer les parties concernées, côté véhicule, en vue d'une synchronisation
opérée à intervalles.
Un autre mode de réalisation de l'invention prévoit que - une opération de synchronisation s'effectue chaque fois, sous le procédé de signature, après un nombre préfixé de tentatives d'authentification, opération qui préfixe une nouvelle information d'autorisation de consigne, - les valeurs originales émises successivement entre
deux fixations préalables pour l'information d'auto-
risation de consigne, représentent chaque fois une séquence qui résulte de l'application répétée de la fonction à sens unique, l'information d'autorisation de consigne nouvellement préfixée étant la valeur de
fonction à sens unique de la valeur finale de la sé-
quence et ces valeurs originales étant utilisées,
pour la formation des informations de code d'utilisa-
teur successives, suivant un ordre de succession in-
versé par rapport à la formation de la séquence, et - l'information d'autorisation de consigne est amenée, après chaque opération d'authentification positive (réussie) avec cette même unité de clé, à la valeur originale qui a été émise ensemble avec l'information
de code d'utilisateur lors de cette opération d'au-
thentification. Ce mode de réalisation permet d'accomplir de
façon simple et avantageuse la mise à disposition de va-
leurs originales, côté clé, en séquences séparées, du fait que les suites de valeurs en question sont formées chaque fois par l'exécution successive de la fonction à sens unique, à la suite de laquelle ces valeurs sont lues, pendant l'utilisation en cours de la clé, en sens inverse ou en arrière, c'est-à-dire à partir de la valeur
originale déterminée en dernier jusqu'à la valeur origi-
nale déterminée au départ. Côté véhicule, ceci apporte l'avantage, sur le plan de la technique de mémorisation, qu'il n'est pas nécessaire de mémoriser la totalité des valeurs de fonction à sens unique appartenant aux valeurs originales. Pour la mise à disposition de l'information d'autorisation de consigne, il suffit au contraire de la mémorisation initiale de la valeur de fonction à sens unique coordonnée à la première valeur originale envoyée, ce qui s'effectue chaque fois au moyen d'une opération de synchronisation protégée par signature, après quoi cette information mémorisée est couverte chaque fois, lors d'une authentification réussie avec la même unité de clé, par l'information de valeur originale émise pour cette
authentification puisqu'une valeur originale envoyée pré-
cédemment correspond toujours exactement à la valeur de
fonction à sens unique de la valeur originale émise en-
suite. La puissance (le nombre cardinal) des différentes séquences détermine par conséquent l'intervalle entre
deux synchronisations pour une unité de clé.
Un autre mode de réalisation de l'invention prévoit que, chaque fois après un résultat négatif de la comparaison des informations d'autorisation réelle et de consigne, une nouvelle information d'autorisation réelle
est déterminée, pour un nombre maximal préfixé de répéti-
tions, en tant que valeur de fonction à sens unique de l'information d'autorisation réelle utilisée jusqu'alors,
et cette nouvelle information est comparée avec l'infor-
mation d'autorisation de consigne.
Ainsi est formée, côté véhicule, ce que l'on
appelle une étendue de capture permettant, dans une me-
sure pouvant être préfixée, de resynchroniser automati-
quement le côté véhicule avec le côté clé, sans activa-
tion du système de signature, au cas o la synchronisa-
tion a été perdue en raison d'une ou plusieurs activités d'émission, côté clé, auxquelles ne correspondait pas, en contrepartie, une activité de réception côté véhicule. Si
la valeur de fonction à sens unique d'une valeur origi-
nale reçue ne correspond pas, en tant qu'information d'autorisation réelle, à l'information d'autorisation de consigne en vigueur à ce moment côté véhicule, l'étendue de capture admet, pour un nombre maximal prédéterminé de répétitions, l'exécution d'une formation de fonction à
sens unique récursive, pour laquelle la valeur de fonc-
tion à sens unique générée chaque fois à partir de l'in-
formation d'autorisation réelle utilisée jusqu'alors, sert de nouvelle information d'autorisation réelle. Si,
avec une information d'autorisation réelle ainsi redéter-
minée, une concordance est trouvée dans les limites de l'étendue de capture avec l'information d'autorisation de consigne mise en mémoire côté véhicule, cet événement est évalué comme une tentative d'authentification positive, c'est-à-dire réussie, de sorte que le verrou de départ est alors supprimé et que l'information de valeur il originale émise est mémorisée en tant que nouvelle information d'autorisation de consigne pour la prochaine
tentative d'authentification avec cette même clé.
D'autres caractéristiques de l'invention pré-
voient que la fonction à sens unique utilisée est une fonction cryptographique parasite appelée fonction hash et plus spécialement la fonction ou l'algorithme RIPEMD,
pour lequel, selon l'état actuel de la science cryptogra-
phique, on peut considérer qu'il possède la propriété de
fonction à sens unique requise.
Un mode de réalisation de l'invention prévoit
qu'une pluralité d'unités d'appareils côté véhicule, uni-
tés dans chacune desquelles est réalisée une partie de vérification du procédé à signature asymétrique, est
agencée parallèlement pour déterminer chaque fois l'in-
formation d'autorisation réelle à partir d'une informa-
tion de code d'utilisateur reçue et pour la comparer avec l'information d'autorisation de consigne, ainsi que pour générer une information de permission d'utilisation en
fonction du résultat de la comparaison.
Ainsi, plusieurs unités d'appareils sont incor-
porées, en parallèle, dans le processus d'authentifica-
tion. Il est avantageux qu'elles soient interconnectées
dans ce but par un bus de données commun. Cette distribu-
tion décentralisée de l'authentificaqtion, pouvant s'étendre sur toutes les unités d'appareils d'intérêt du véhicule, rend considérablement plus difficile le contournement du verrou de départ par des manipulations mécaniques sous la forme d'un remplacement d'appareil(s) puisqu'il faudrait alors remplacer toutes les unités
d'appareils concernées par l'authentification et le ver-
rou de départ afin que le véhicule puisse être rendu uti-
lisable par un tiers n'ayant pas la possibilité d'obtenir
une authentification réussie. Les unités d'appareils in-
corporées dans le dispositif de sûreté, il s'agit en par-
ticulier d'appareils de commande de l'électronique du véhicule, peuvent être choisies de manière que leur remplacement représente une dépense très élevée comparativement à l'avantage qui peut en être tiré, de sorte que cette façon d'opérer devient inintéressante. Il est à noter que chaque unité d'appareil est équipée dans
ce cas d'une partie de vérification de signature.
Une autre caractéristique de l'invention pré-
voit qu'un appareil de commande de fermeture du véhicule
constitue une unité d'appareil côté véhicule du disposi-
tif de sûreté. Lorsque, conformément à cette caractéris-
tique, la commande du système de fermeture du véhicule
est incorporée dans tous les cas dans le processus d'au-
thentification, non seulement le véhicule ne peut pas dé-
marrer sans authentification justifiée, il ne peut pas non plus être ouvert sans manipulation avec force. Si d'autres d'unités d'appareils participent au processus d'authentification, elles peuvent être reliées entre elles, ainsi que la commande de fermeture, par un bus de données par exemple, auquel cas un seul récepteur suffit,
côté véhicule, pour les données émises côté clé, le ré-
cepteur pouvant être associé par exemple à la commande de fermeture.
Selon un autre mode de réalisation de l'inven-
tion, l'information émise chaque fois, contient une in-
formation d'identification spécifique au véhicule et une
information d'identification spécifique à la clé et l'in-
formation d'identification d'une information reçue est exploitable préalablement dans une unité d'appareil côté
véhicule, une opération d'authentification ou de synchro-
nisation étant interrompue après la reconnaissance de
données d'identification émises qui ne sont pas autori-
santes. Un tel mode de réalisation a l'avantage qu'en raison du contrôle initial d'identification du véhicule
et de la clé, il est vérifié d'abord si des unités maté-
rielles légitimées sont en liaison entre elles, avant que
l'opération d'authentification ou de synchronisation pro-
prement dite ne soit effectuée. Ainsi peut être évitée l'activation inutile d'opérations d'authentification ne
pouvant déjà pas aboutir à cause d'une combinaison clé-
véhicule incorrecte.
Selon encore un autre mode de réalisation, plu-
sieurs unités de clé autorisantes sont prévues côté uti-
lisateur pour un véhicule, unités dont les parties de gé-
nération de signature RSA renferment toutes la même in-
formation de cryptage spécifique au véhicule; les infor-
mations de code d'utilisateur et de synchronisation
émises contiennent chaque fois une information d'identi-
fication de clé et dans chaque unité d'appareil partici-
pante côté véhicule, peut être mémorisée, pour chaque unité de clé, une information d'autorisation de consigne spécifique, dans une mémoire qui est adressable à l'aide de l'information d'identification de clé, la mémorisation s'effectuant pendant une opération de synchronisation ou à la suite d'une opération d'authentification positive et
l'information d'autorisation pouvant être extraite de la-
dite mémoire pendant une opération d'authentification.
Ce mode de réalisation permet d'utiliser un jeu
de plusieurs clés pour le véhicule d'une manière avanta-
geuse quant à la technique de réalisation des circuits et
en conservant l'algorithme pour la signature. En utili-
sant pour tout le jeu de clés une information de signa-
ture uniforme et spécifique au véhicule, on peut se
contenter de ne mémoriser qu'une information de vérifica-
tion coordonnée côté véhicule.
D'autres caractéristiques et avantages de l'in-
vention ressortiront plus clairement de la description
qui va suivre d'un mode de réalisation préféré, mais nul-
lement limitatif, ainsi que de la figure unique du dessin annexé qui est un schéma fonctionnel d'un dispositif de sûreté pour véhicule selon l'invention, utilisant un contrôle d'autorisation électronique pour l'utilisation
du véhicule avec transmission unidirectionnelle de don-
nées de code et possibilité de synchronisation.
Le dispositif de sûreté pour véhicule comprend, côté utilisateur, c'està-dire côté clé, un certain nombre, huit par exemple, clés électroniques 1 dont l'une
est montrée à titre représentatif, ainsi que, côté véhi-
cule, une pluralité d'unités d'appareils 2 qui sont in-
* corporées dans le dispositif de sûreté contre l'utilisa-
tion du véhicule par un tiers non autorisé, dont l'une est une commande de fermeture (des portes) du véhicule,
unité dont la structure est montrée également à titre re-
présentatif pour les unités d'appareils restantes, les-
quelles sont constituées par les autres appareils de com-
mande de l'installation électrique du véhicule. La partie de circuit 2' représentée côté véhicule à gauche de la
ligne de séparation pointillée tracée à droite, est seu- lement présente dans la commande de fermeture, tandis que la partie de
circuit 2" se trouvant à droite de cette ligne est présente sous une forme identique pour toutes les unités d'appareils incorporées dans le dispositif de sûreté. Toutes ces unités d'appareils 2 communiquent entre elles, ainsi qu'avec la partie de circuit 2" prévue côté réception dans la seule commande de fermeture, de manière non représentée, par un bus de type CAN ou, en variante, par une autre liaison d'échange de données à
l'intérieur du véhicule. Les unités de clés 1 et d'appa-
reils 2 sont équipées chacune d'un processeur sous la forme d'une puce dans laquelle sont réalisées, dans une
large mesure au niveau du logiciel, les unités fonction-
nelles représentées par des blocs sur la figure et qui
seront décrites ci-après.
Les unités de clés 1 possèdent chacune un émet-
teur 5 par lequel des données présentes côté clé peuvent
être émises sous une forme codée par une liaison unidi-
rectionnelle formée par un trajet infrarouge 9 vers le côté véhicule, o elles peuvent être reçues par un récepteur 10 dans la partie de circuit d'entrée 2' de la commande de fermeture 2 et décodées ensuite. Chaque unité de clé 1 possède en outre une unité 7 pour la génération récursive de valeurs de fonction à sens unique d'une fonction hash H, utilisée par exemple dans la cryptographie, la fonction hash à sens unique utilisée dans cet exemple particulier étant la fonction RIPEMD connue par "Ripe Integrity Primitives, Final report of RACE Integrity Primitives Evaluation (R1040) (juin 1992), Part III Recommended Integrity Primitives, Chapter 3 RIPEMD, pages 67 - 109". Une fonction à sens unique est définie ici comme une fonction mathématique pour laquelle la valeur de fonction d'un original (d'une image originale) donné peut être déterminée de façon univoque et comparativement simple à partir de son étendue de définition, tandis qu'il n'est pas possible, même en mettant en oeuvre les moyens de calcul maximaux disponibles dans la pratique, de trouver une valeur originale coordonnée à une valeur de fonction à sens unique donnée. La longueur binaire d'une valeur de fonction RIPEMD est de 16 octets, mais il suffit, pour l'application à un dispositif de sûreté pour véhicule décrite ici, de transformer la valeur à 16 octets par un algorithme adéquat en une valeur raccourcie à 8 octets,
ceci afin d'économiser de la capacité de mémoire.
L'algorithme hash sert en l'occurrence à l'exécution d'opérations d'authentification. L'unité 7 de génération de valeurs de fonction hash permet de générer, par application répétée de la fonction hash, à commencer chaque fois par une valeur de départ mo, un certain nombre n de valeurs qui sont stockées en tant que valeurs originales dans une mémoire de valeurs originales 3 dont
le contenu peut être extrait et transféré, valeur par va-
leur, dans une mémoire intermédiaire 4 à l'aide d'un
compteur 21 et en sens inverse ou en arrière, c'est-à-
dire à commencer par la dernière valeur mn_1 de la
séquence de valeurs originales mo,..., mn-1 concernée.
La mémoire intermédiaire 4 peut être commandée pour la lecture par un signal de départ SST généré au moyen d'une
touche d'utilisateur 6.
Pour la synchronisation, activable en cas de besoin - du côté clé 1 et du côté véhicule 2 en vue
d'opérations d'authentification suivantes, on a implé-
menté dans le dispositif de sûreté pour véhicule, en tant que procédé à signature asymétrique, l'algorithme RSA,
utilisé dans la cryptographie, comme mentionné précédem-
ment. Dans ce but, on a logé chaque fois dans l'unité de
clé 1, une partie 19 de génération de signatures coordon-
née et qui contient un module MOD non secret, ainsi qu'un exposant secret EG pour le codage des informations. Une mémoire de données RSA 24, prévue du côté de l'entrée, tient à disposition les données impliquées dans le processus de signature RSA. Il s'agit plus précisément d'une information de données d'identification IDS qui
comprend des données spécifiques au véhicule et des don-
nées spécifiques à l'unité de clé, d'une valeur de comp-
teur de signatures Z, ainsi que, chaque fois, de la va-
leur de fonction hash mn de la valeur initiale mn-1 de la
séquence mo à mn-t stockée dans la mémoire 3 pour les va-
leurs originales. Pour déclencher la synchronisation, on a prévu une touche de synchronisation 23 dont le signal active un générateur 22 de valeurs pseudo-aléatoires qui
met à la disposition de l'unité 7 de génération de va-
leurs de fonction hash, une valeur pseudo-aléatoire ne pouvant pas être prédite par un tiers et qui peut être rendue dépendante, par exemple, de la valeur du compteur de signatures Z, des données d'identification IDS et de l'exposant de signature RSA secret EG. Cette valeur pseudo- aléatoire sert ensuite de nouvelle valeur initiale mo pour une séquence de valeurs nouvellement inscrite par l'unité 7 de génération de valeurs de fonction hash dans la mémoire de valeurs originales 3, tandis que la valeur finale mn de la nouvelle séquence est amenée au système de génération de signatures RSA en vue de sa transmission
au côté véhicule à des fins de synchronisation.
Pour une opération d'authentification, les don-
nées d'identification IDS et la valeur originale mi se
trouvant à ce moment dans la mémoire intermédiaire 4, en-
semble avec un code de fonction non représenté et indi-
quant la nature de l'information transmise, une informa-
tion d'authentification en l'occurrence, sont combinés en
une information de code d'utilisateur M, laquelle est en-
suite délivrée par l'émetteur 5. En revanche, s'il s'agit
d'une opération de synchronisation, le code de fonction -
lequel indique alors la synchronisation - et les données
d'identification IDS sont utilisés pour combiner la si-
gnature SIG, c'est-à-dire le signal de sortie de la par-
tie 19 de génération de signatures RSA, en une informa-
tion de synchronisation Ms qui est ensuite également dé-
livrée par l'émetteur 5.
Côté véhicule, la partie de circuit 2', se
trouvant du côté de l'entrée des informations de la com-
mande de fermeture 2, comprend, outre le récepteur 10,
une mémoire 11 de données d'identification, un compara-
teur 12 de données d'identification, ainsi qu'une fonc-
tion de porte 13, réalisés chacun au niveau du logiciel.
Le comparateur 12 compare l'information de données d'identification IDS de 8 octets, extraite, dans cette
partie de circuit 2' de l'appareil de commande de ferme-
ture, d'une information de code d'utilisateur M ou de synchronisation MS reçue, avec l'information de données d'identification IDK stockée dans la mémoire de données d'indentification 11 côté véhicule, et il agit par son signal de sortie sur une entrée de commande de la porte 13 dont l'autre entrée reçoit le signal d'information de
code d'utilisateur M ou de synchronisation MS.
La partie de circuit 2" de la commande de fer-
meture, partie qui est représentée à droite de la ligne de séparation pointillée à droite sur la figure et qui est également présente sous une forme identique dans toutes les autres unités d'appareils 2 incorporées dans le système de sûreté du véhicule, comporte une unité 14 pour calculer des valeurs de fonction hash ainsi qu'une
fonction de porte 15, à chacune desquelles peut être ame-
née l'information de valeur originale mi contenue chaque fois dans l'information de code d'utilisateur M et qui
sont toutes deux réalisées également au niveau du logi-
ciel. La sortie de la porte 15 est reliée à une mémoire 16 d'informations d'autorisation de consigne possédant un nombre d'emplacements de mémoire qui correspond au nombre
d'unités de clés 1, les différents emplacements de mé-
moire pouvant être sélectionnés en fonction de l'identité de clé IDj, c'est-à-dire du numéro de clé, contenu dans les données d'identification IDS envoyées. La sortie de cette mémoire 16 est à son tour connectée à une entrée d'un bloc comparateur 17 auquel peut être amené, par une
autre entrée, le signal de sortie m' de l'unité 14 de gé-
nération des valeurs de fonction hash. Ce signal de sor-
tie m' est envoyé en outre à un autre bloc de porte 18
dont l'entrée de commande reçoit un signal de non-concor-
dance NU du comparateur 17. Par contre, si une concor-
dance est constatée, le comparateur 17 génère un signal de permission d'utilisation SF pour supprimer l'état de blocage de l'aptitude au fonctionnement du logiciel de l'unité d'appareil 2 concernée, état qui fait partie d'un
verrou de départ électronique maintenant toutes ces uni-
tés d'appareils à l'état bloqué. Le signal de permission d'utilisation SF, qui représente une authentification
réussie, c'est-à-dire un contrôle d'autorisation d'utili-
sation passé avec succès, ne quitte pas l'unité d'appa-
reil coordonnée et ne quitte même pas, de préférence, la puce dans laquelle il est produit, ce qui procure une haute sécurité contre une injection frauduleuse par un tiers de l'information de permission d'utilisation. Ce signal est envoyé en outre en tant que signal de commande
au bloc de porte 15 recevant l'information de valeur ori-
ginal mi envoyée, afin de permettre une mémorisation de
cette information comme nouvelle information d'autorisa-
tion de consigne. Chaque appareil de commande 2 est équipé, en plus, de la partie de vérification 20 de l'algorithme
RSA, dans laquelle sont mémorisés l'algorithme de déco-
dage RSA et en particulier les informations d'entrée né-
cessaires dans ce but et qui ne sont pas secrètes, à sa-
voir le module MOD ainsi qu'un exposant de vérification non secret EO. A cette partie de vérification 20 peut être amenée chaque fois l'information de signature SIG
d'une opération de synchronisation à des fins de décryp-
tage, avec chargement des valeurs décryptées dans une mé-
moire intermédiaire 25 prévue du côté de la sortie. La valeur de fonction hash nouvellement chargée mnnou, peut être inscrite, à travers un bloc de fonction de porte 27,
comme nouvelle valeur de départ pour l'information d'au-
torisation de consigne dans la mémoire 16 associée au cas
o une opération de synchronisation admissible est recon-
nue. Pour cette reconnaissance, chaque unité d'appareil 2 possède une mémoire 26 dans laquelle sont stockées, de façon spécifique à l'unité de clé, d'une part la valeur
de compteur de synchronisation Z atteinte jusqu'à ce mo-
ment et, d'autre part, l'information de données d'identi-
fication ID, de sorte qu'elles peuvent être comparées avec les données correspondantes, Znou, IDSnou arrivant fraîchement par suite d'une opération de synchronisation,
raison pour laquelle on a prévu deux étages de comparai-
son 28, 29 dont le signal de sortie est appliqué à des
entrées de commande du bloc de fonction de porte 27.
Ainsi qu'il a été mentionné précédemment,
toutes les unités d'appareils 2 incorporées dans l'opéra-
tion d'authentification, sont incorporées en même temps aussi dans un verrou de départ électronique qui est armé ou activé chaque fois par la coupure de l'allumage et
peut être désarmé de nouveau par une opération d'authen-
tification suivante couronnée de succès. Comme les mêmes opérations d'authentification sont exécutées dans toutes ces unités d'appareils 2, celles-ci redeviennent simulta- nément aptes à fonctionner à la suite d'une demande d'utilisation justifiée, tandis que l'une au moins reste
bloquée dans le cas d'une demande d'utilisation non jus-
tifiée. La distribution de l'opération d'authentification sur toutes ces unités d'appareils du véhicule et leur blocage correspondant ont l'avantage que le véhicule ne
peut pas continuer à être utilisé par le simple remplace-
ment d'une unité ou d'un petit nombre d'unités d'appa-
reils, avec contournement de l'obligation d'authentifica-
tion. Il faudrait au contraire remplacer toutes ces uni-
tés d'appareils, ce qui implique des coûts si élevés qu'une telle tentative d'utilisation non autorisée par un
tiers est inintéressante.
On décrira ci-après en détail le mode de fonc-
tionnement du dispositif de sûreté pour véhicule réalisé
comme il vient d'être décrit.
L'ensemble du déroulement commence d'abord, avant la mise en service du véhicule, par les opérations nécessaires d'initialisation chez le fabricant de clés ou
au moyen d'une centrale de clés SH aménagée dans ce but.
C'est ici que sont introduits d'abord, pour chaque unité de clé 1, dans la partie 19 de génération de signatures, l'exposant de signature RSA secret EG et le module MOD
non secret en tant qu'information de codage RSA spéci-
fique au véhicule et qui est identique pour toutes les
unités du jeu de clés. Comparativement à l'introduction -
envisageable également - d'une information de codage RSA spécifique à l'unité de clé, cette manière de procéder a l'avantage qu'il suffit de mémoriser, côté véhicule, une
information de décodage RSA seulement, laquelle est va-
lable pour toutes les unités du jeu de clés. De plus, les données d'identification IDS sont stockées dans chaque unité de clé 1 et le compteur de synchronisations Z est mis à zéro. A côté de données spécifiques au véhicule,
les données d'identification IDS contiennent aussi le nu-
méro de clé IDj qui distingue entre elles les unités de clés simultanément valables pour un véhicule. Exception faite du numéro de clé IDj, les données d'identification
des unités de clés 1 simultanément valables pour un véhi-
cule, sont les mêmes et constituent par conséquent une
sorte de numéro de jeu de clés. Les données d'identifica-
tion identiques sont introduites par le fabricant de clés
SH dans la mémoire 11 de la commande de fermeture coor-
donnée. De plus, la valeur de module MOD, non secrète, est mise à disposition, en vue de l'introduction dans
toutes les unités d'appareils 2, sur la chaîne de fabri-
cation par le constructeur du véhicule FH, ou par le fa-
bricant de composants concerné, ou encore par un atelier dans le cas d'un remplacement d'appareil. Tandis que la valeur de module MOD dépend du choix de l'exposant secret EG, l'exposant non secret EO est fixé invariablement, dans le procédé RSA, à 216 + 1 et peut donc toujours être
introduit immédiatement lors de la fabrication des appa-
reils. L'initialisation des mémoires 16 pour les informa-
tions d'autorisation de consigne est effectuée par une
première opération de synchronisation, raison pour la-
quelle le contenu de ces mémoires est tout d'abord mis à zéro. Une telle opération de synchronisation, avec
utilisation de l'algorithme RSA, se déroule comme suit.
Elle est déclenchée, par exemple pour la première execu-
tion à des fins d'initialisation du système, ou à la de-
mande d'un utilisateur à cause d'un besoin extérieur pour
un autre motif, par l'actionnement de la touche de syn-
chronisation 23. Le générateur 22 de nombres pseudo-aléa-
toires est ainsi activé et ce générateur fournit un nombre aléatoire mo correspondant à l'unité 7 de génération de valeurs de fonction hash. Cette unité génère une séquence de valeurs originales mo à mn-1 pour une série suivante d'authentifications par application récursive de valeurs de fonction hash, avec inscription des valeurs obtenues dans la mémoire 3 pour valeurs originales. L'unité 7 de génération de valeurs de fonction hash délivre en même temps la valeur de fonction hash mn de la dernière valeur mn_1 de la séquence à la mémoire d'entrée RSA 24. L'activation d'une opération de synchronisation augmente en plus d'une unité la valeur de compteur Z coordonnée dans cette mémoire 24. Ensuite, la valeur de fonction hash mn, la nouvelle valeur de compteur Z et les données d'identification IDS en tant qu'information d'entrée, sont cryptées dans la signature SIG selon la relation de signature RSA connue SIG = signal d'entrée EG (modulo MOD) et cette signature SIG est transmise, ensemble avec les données d'identification IDS non décryptées, en tant
qu'information de synchronisation MS au côté véhicule.
Là, la partie d'entrée 2' de la commande de fermeture vé-
rifie d'abord l'exactitude des données d'identification
IDS. Si une non-concordance avec les données d'identifi-
cation côté véhicule IDK est constatée, l'opération de synchronisation est interrompue. S'il est constaté au contraire qu'il y a concordance, la fonction de porte 13
laisse passer l'information de synchronisation MS. La si-
gnature SIG parvient ainsi par le bus de données aux par-
ties de vérification 20 des appareils de commande 2 o elle est décryptée, selon la relation de vérification RSA, également connue, signal de contrôle = SIGEO (modulo MOD) en un signal de contrôle, avec inscription des valeurs mnnou, IDSnou, Znou décryptées dans la mémoire 25 prévue
à la suite du décodage RSA en vue d'un traitement consé-
cutif. Ce traitement comprend d'abord la vérification de l'exactitude du message transmis avec utilisation de la
signature, vérification qui s'effectue par une comparai-
son des données d'identification IDSnou envoyées et de la
valeur de comptage de synchronisation Znou, également en-
voyée, avec les données correspondantes stockées, de fa-
çon spécifique à la clé, dans la mémoire 26, avec extrac-
tion du numéro de clé IDj du message de synchronisation
envoyé en vue de l'accès aux emplacements de mémoire ap-
propriés. Ensuite est déterminé, de façon spécifique à la clé, si la valeur de compteur Znou nouvellement arrivée est plus grande que la valeur Za en vigueur jusqu'à ce moment et l'identité des deux données d'identification
est contrôlée dans un étage de comparaison 29 parallèle.
Si les résultats de ces comparaisons sont positifs, la
tentative de synchronisation est évaluée comme étant va-
lable puis la nouvelle valeur de compteur Znou est ins-
crite en tant que nouvelle valeur dans la mémoire 26 et, par l'ouverture de la porte 27, la valeur de fonction
hash mnnou transmise est en outre inscrite comme informa-
tion d'autorisation de consigne dans la mémoire 16 concernée en vue d'une opération d'authentification
consécutive avec cette même unité de clé.
Différentes possibilités existent pour stocker chaque fois la séquence de valeurs originales mo à mn-l en économisant des emplacements de mémoire. Une variante liée à une synchronisation relativement fréquente consiste à choisir la puissance (le nombre cardinal) n d'une séquence relativement petite, par exemple entre 100 et 1000, à stocker ces valeurs séparément dans la mémoire 3 et, dès que la séquence actuelle de valeurs originales mo à mn-1 est traitée complètement ou à l'exception d'un reste pouvant être préfixé, à exécuter une opération de
synchronisation RSA, activée automatiquement par cet évé-
nement, opération qui génère à son tour une nouvelle sé-
quence de valeurs originales et synchronise le côté véhi-
cule en conséquence. Au cas o un tel déclenchement auto-
matique n'est pas prévu, mais une synchronisation RSA
doit être possible pour des cas exceptionnels et seule-
ment à la demande de l'utilisateur, la puissance n de la séquence de valeurs originales mo à mn-1 doit être conçue
pour le nombre d'authentifications prévu au maximum pen-
dant la durée de vie de l'unité de clé, n pouvant être
choisie par exemple égal à 100 000, ce qui représente en-
viron 20 actionnements de clé journellement pour une du-
rée de vie d'environ 10 années de l'unité de clé 1.
Par l'ajustement de l'information de code de fonction adéquate, l'opération de transmission de données
RSA permet également de réaliser une fonction particu-
lière pour le blocage d'une unité de clé. A cet effet, les données d'identification IDS sont amenées, dans cette fonction particulière, à une valeur non valable, à zéro
par exemple, dans les mémoires 26 des appareils de com-
mande. Comme la mémorisation des valeurs originales de 16 octets, au nombre de 100 000 par exemple, nécessite une capacité de mémoire prévue en conséquence, on peut également procéder selon la variante décrite ciaprès et
qui économise de la capacité de mémoire. Des valeurs sé-
lectionnées de la suite de valeurs de fonction hash mo à
mn-1 générée, par exemple seulement chaque centième va-
leur, sont mémorisées de manière fixe en tant que points d'appui dans la mémoire 3. Dans cette mémoire est chaque fois stockée, en plus, une portion actuelle, se déroulant à ce moment, de la séquence de valeurs mo à mn-1 comprise entre deux points d'appui, portion de séquence qui est
composée par exemple de 100 valeurs, de sorte qu'il suf-
fit ainsi de seulement conserver à chaque instant 1100 valeurs de 8 octets dans la mémoire 3. Dès que, par l'utilisation en cours de la clé, la fin d'une portion
actuelle de la suite de valeurs est atteinte, la forma-
tion par l'unité 7 des valeurs de fonction hash est acti-
vée, par le point d'appui suivant en tant qu'information d'entrée, en vue de la génération de la portion suivante de la suite de valeurs entre deux points d'appui, après quoi la portion "consommée" de la suite de valeurs est couverte par la nouvelle portion calculée. Du point de
vue de l'obtention d'un faible besoin en capacité de mé-
moire, une répartition de la mémoire en parties d'égale grandeur, pour les points d'appui, et pour la gamme ou portion entre chaque fois deux points d'appui est encore meilleure. Chaque partie de mémoire contient dans ce cas un nombre d'emplacements de mémoire correspondant environ à la racine de la puissance n de l'ensemble de la suite de valeurs mo a mn- 1. Pour obtenir le plus faible besoin possible en capacité de mémoire, une autre variante
consiste à seulement maintenir en mémoire la valeur ini-
tiale mo, à opérer après chaque activation de clé, à par-
tir de cette valeur de départ mo, de nouveau une forma-
tion de fonction hash répétée, à renouveler successive-
ment cette formation à raison d'une fois moins à chaque répétition, et à introduire dans ce cas directement la
valeur finale obtenue dans la mémoire intermédiaire 4.
D'autres répartitions, choisissables à volonté, sont éga-
lement possibles, comme par exemple une sélection loga-
rithmique de points d'appui. A chaque recouvrement du
contenu de la mémoire 3 de valeurs originales par de nou-
velles valeurs, le compteur indicateur 21 coordonné est mis à la valeur finale n-l de la séquence, à partir de laquelle cette valeur de compteur est diminuée d'une
unité à chaque tentative d'authentification.
On décrira ci-après une tentative d'authentifi-
cation typique, par laquelle un utilisateur essaie de se justifier vis-à-vis du véhicule comme ayant droit à son utilisation afin de parvenir ainsi à l'ouverture du véhicule ainsi qu'à la suppression du verrou de départ qui avait été armé à l'arrêt du véhicule. Une telle opération d'authentification est déclenchée par l'actionnement de la touche de départ 6 d'une unité de clé 1. Le signal de départ SST, ainsi généré, provoque la lecture de la valeur originale mi présente à ce moment dans la mémoire intermédiaire 4, valeur qui est ensuite transmise ensemble avec les données d'identification IDS côté clé comme information de code d'utilisateur M à l'émetteur 5 et envoyée de là, par le trajet de transmission à infrarouge 9, au récepteur 10 côté véhicule. Là, l'information de données d'identification IDS est d'abord extraite, dans la commande de fermeture 2, de l'information de code d'utilisateur M et comparée avec les données d'identification IDK côté véhicule. Si l'identité matérielle nécessaire, ainsi contrôlée, avec une clé 1 destinée au véhicule, n'existe pas, une information de commande appropriée, envoyée au bloc à fonction de porte 13, empêche la transmission de l'information de code d'utilisateur M au bus CAN et de là, aux autres unités d'appareils de commande et l'opération d'authentification est interrompue sans que le véhicule soit déverrouillé ou que le verrou de départ
soit supprimé.
En présence d'une tentative d'authentification
pour laquelle a été effectué un contrôle d'identifica-
tion, la valeur originale mi émise, est envoyée, en tant que partie de l'information de code d'utilisateur M transmise, par la commande de fermeture et à travers le bus CAN, à tous les appareils de commande 2 participants, o cette valeur est dirigée vers l'unité 14 de génération de valeurs de fonction hash et vers la porte 15. L'unité 14 calcule la valeur de fonction hash m' appartenant à la
valeur originale mi amenée et la transmet comme informa-
tion d'autorisation m' au comparateur 17 ainsi qu'à la deuxième porte 18. Le numéro de clé IDj coordonné est déterminé entretemps à l'aide des données d'identification IDS contenues dans l'information de code d'utilisateur M et la valeur mi+l, mémorisée à l'emplacement coordonné de la mémoire 16 d'informations d'autorisation de consigne, est extraite et appliquée à l'autre entrée du comparateur 17. Cette valeur mi+l correspond à l'information de valeur originale amenée pour la dernière authentification réussie avec cette même unité de clé 1. Si le comparateur 17 constate qu'il y a concordance entre l'information d'autorisation réelle et l'information d'autorisation de consigne (m' = mi+l), il génère le signal de permission d'utilisation SF qui, d'une part, en tant que signal de commande renvoyé à la porte 15, déclenche le recouvrement du contenu de l'emplacement de mémoire concerné par la valeur originale mi amenée lors de cette authentification et, d'autre part, provoque, ensemble avec l'information de permission d'utilisation générée silultanément dans les autres appareils de commande participants, la suppression complète du verrou de départ électronique, du fait que tous les appareils de commande sont ramenés à leur état d'aptitude de fonctionnement. S'il s'agit d'économiser de la capacité de mémoire dans quelques unités d'appareils, on peut prévoir d'y mémoriser seulement une partie, 2 octets par exemple, de toute l'information d'autorisation de consigne mi+l et de comparer cette partie seulement avec la partie correspondante de la valeur de fonction hash m' dans le bloc comparateur 17. Afin de néanmoins exclure un désarmement défectueux du verrou de départ, ce qui pourrait se produire en raison de la comparaison réduite, surtout si l'étendue de capture est grande, on conserve pour au moins une unité d'appareil, par exemple pour l'appareil de commande de fermeture, la comparaison de code complète, dont le résultat est transmis aux appa-
reils opérant une comparaison abrégée, appareils dans lesquels la génération de l'information de permission
d'utilisation est couplée à la présence d'un résultat po-
sitif de la comparaison de code complète.
Si le bloc à fonction de comparateur 17 constate en revanche une nonconcordance, il envoie - à condition que le nombre des non-corcordances successives n'ait pas encore dépassé l'étendue de capture couvrant un
nombre N de répétitions possibles - un signal de non-
concordance NU à la porte 18, laquelle retourne ensuite la valeur de fonction hash m' générée côté appareil à
l'entrée de l'unité 14 de génération de valeurs de fonc-
tion hash, laquelle unité opère après cela, avec cette valeur d'entrée m', une nouvelle formation de valeur de fonction hash, dont le résultat est ensuite appliqué en tant que nouvelle information d'autorisation réelle au comparateur 17. Cette génération récursive de valeurs de fonction hash est poursuivie jusqu'à ce que, ou bien le comparateur 17 constate la concordance entre l'une des informations d'autorisation réelles produites l'une après l'autre avec l'information d'autorisation de consigne mi+1 présente, après quoi le processus est poursuivi
comme indiqué plus haut, ou alors le nombre de répéti-
tions de boucle ait atteint le nombre maximal N préfixé par l'étendue de capture, nombre qui est par exemple égal à la puissance n d'une série de valeurs de fonction hash,
à la suite de quoi l'opération d'authentification est in-
* terrompue du fait qu'elle n'est pas justifiée, avec main-
tien du verrou de départ, à moins qu'une nouvelle infor-
mation de code d'utilisateur avec des données d'identifi-
cation correctes arrive, ce qui est suivi de la remise à
zéro du compteur de boucles et de la poursuite de la gé-
nération de valeurs de fonction hash avec la valeur ori-
ginale nouvellement transmise.
Comme déjà brièvement expliqué dans ce qui pré-
cède, l'étendue de capture a pour but de rétablir la syn-
chronisation entre le côté clé et le côté véhicule -
après qu'elle a été perdue par un ou plusieurs actionnements de clé sans contact de réception côté véhicule pour le protocole d'émission concerné -, ce qui est obtenu du fait que le côté véhicule est rajusté sur la valeur originale, apparue entretemps dans la clé 1, au moyen d'une formation successive de fonction hash, le nombre de fois nécessaires, à l'intérieur de l'étendue de capture. Si cette étendue a été choisie pour correspondre exactement à la puissance n de la suite de valeurs originales, la synchronisation pour une clé autorisante peut toujours être rétablie par l'étendue de capture à l'intérieur d'une série de valeurs de fonction hash mo, mn-1 ou, lorsque la valeur de départ mo d'une séquence est atteinte côté clé, par une synchronisation RSA. En raison de la propriété, typique aux valeurs de fonction hash, selon laquelle les valeurs de fonction sont supposées réparties pratiquement avec la même probabilité sur toute l'étendue de valeurs, ainsi qu'en raison du fait que même en cas d'utilisation d'un algorithme réduit avec des valeurs de 8 octets, environ 1020 valeurs de fonction sont possibles, il est très peu vraisemblable, également avec une étendue de capture de
la grandeur N = 105, qu'une tierce personne non autori-
sée, même si, d'une manière quelconque, elle avait réussi à passer le contrôle d'identification, parvienne par
l'émission à titre d'essais de valeurs de fonction origi-
nales, à l'aide également de l'étendue de capture, à une
authentification couronnée de succès. Des tentatives re-
lativement nombreuses de ce type pourraient éventuelle-
ment être empêchées par une fenêtre fixant un temps ou un nombre de tentatives adéquat et à l'intérieur de laquelle une authentification justifiée doit se produire, sinon
l'utilisation du véhicule reste bloquée si d'autres ten-
tatives d'authentification sont effectuées. Un tel blo-
cage pourrait être conçu pour qu'il soit seulement déver-
rouillable à travers une interface de diagnostic par exemple par le constructeur du véhicule. Il va de soi que le fonctionnement du dispositif de sûreté de véhicule se déroule de façon analogue à ce qui vient d'être décrit
pour n'importe quelle opération supplémentaire d'authen-
tification, ainsi que pour d'autres unités de clés.
Le dispositif de sûreté pour véhicule qui vient d'être décrit, procure par conséquent une sûreté offrant une protection relativement haute contre l'utilisation non autorisée du véhicule par un tiers, qui apporte en particulier une possibilité - protégée de manière très sûre par un code de réaliser des synchronisations et
des fonctions particulières par un code RSA et avec la-
quelle la mémorisation protégée d'informations secrètes de code côté véhicule peut être supprimée, ce qui permet l'incorporation dans le dispositif d'un grand nombre d'unités d'appareils du véhicule sans que cela pose des
problèmes logistiques pour la sécurité. De plus, une com-
munication bidirectionnelle dispendieuse pour les données
entre le côté clé et le côté véhicule n'est pas obliga-
toirement nécessaire. On peut encore noter, en particu-
lier, que 64 bits suffisent pour le code de fonction hash et que, de ce fait, le temps de transmission ainsi que la dépense technique pour les calculs sont nettement plus
faibles que dans le cas d'une utilisation exclusive -
concevable aussi - du procédé RSA lequel, en tant que
procédé de cryptage asymétrique, demande aussi une mémo-
risation unilatérale seulement d'une information secrète, mais possède une importante longueur de mot, de 512 bits,
et nécessite par conséquent, en tenant compte des capaci-
tés de calcul existant sur un véhicule, de longues durées
de calcul et de transmission. Cette dernière particula-
rité n'est pas gênante pour les synchronisations, les-
quelles sont seulement effectuées de temps en temps. A cet égard, il est éventuellement possible de transmettre chaque fois une partie d'une signature RSA ensemble avec des opérations d'authentification et de recomposer ces parties ensuite au fur et à mesure pour rétablir la signature complète, si bien qu'une synchronisation RSA
sporadique ne conduit pas à un retard perceptible.
Il va de soi que pour l'exemple qui vient d'être décrit, on a seulement mentionné les unités et opérations essentielles à l'invention et que, à côté d'elles, des unités et des déroulements de fonctionnement
usuels sont prévus, et que l'homme de métier peut effec-
tuer un grand nombre de modifications de ce mode de réa-
lisation tout en restant dans le cadre de l'invention. Il est possible par exemple d'utiliser une autre fonction à sens unique, d'apporter des changements spécifiques à l'application des exemples chiffrés concrets indiqués, de renoncer au contrôle d'identification ou d'utiliser un système de cartes à puce à la place d'une transmission de signaux infrarouges. De plus, l'invention peut être mise
en oeuvre sous la forme d'un système avec un échange bi-
directionnel de données d'authentification dans lequel,
par exemple, une information relative à un nombre aléa-
toire est émise depuis le véhicule à l'unité de clé, ren-
voyée après avoir été soumise à une opération OU exclusif avec l'information de valeur originale, puis comparée
pour déterminer s'il y a concordance. Une telle réalisa-
tion empêche qu'une personne non autorisée, possédant une clé autorisante, puisse produire, à partir de celle-ci, des informations de code d'utilisateur successives et, à l'aide de cette double clé, s'authentifier avec succès
vis-à-vis du véhicule. Naturellement, à la place du pro-
cédé RSA, on peut appliquer aussi un autre procédé à si-
gnature asymétrique appliqué couramment dans la crypto-
graphie.

Claims (11)

REVENDICATIONS
1. Dispositif de sûreté pour véhicule à codage électronique d'autorisation d'utilisation, comprenant - une unité de clé (1) côté utilisateur pour émettre successivement des informations de code d'utilisateur (M) différentes entre elles, et - une unité d'appareil (2) côté véhicule pour recevoir
des informations de code d'utilisateur, pour détermi-
ner une information d'autorisation réelle (m') dépen-
dante de l'information de code d'utilisateur reçue à
chaque fois et la comparer avec une information d'au-
torisation de consigne (mi+l) présente côté véhicule, ainsi que pour générer une information de permission
d'utilisation (SF) suivant le résultat de cette com-
paraison, caractérisé en ce que
- la partie de génération de signatures (19) d'un pro-
cédé à signature asymétrique, contenant une informa-
tion secrète de cryptage, est réalisée dans l'unité
de clé (1) côté utilisateur, et la partie de vérifi-
cation (20) du procédé à signature asymétrique, qui contient une information non secrète de décryptage,
est réalisée dans l'unité d'appareil (2) côté véhi-
cule pour transmettre des informations de code d'uti-
lisateur (M) ou des informations de synchronisation
(Ms), qui contiennent une nouvelle information d'au-
torisation de consigne (mnnou), ensemble avec la si-
gnature (SIG) pouvant être produite par le procédé à
signature, depuis l'unité de clé (1) à l'unité d'ap-
pareil (2).
2. Dispositif de sûreté pour véhicule selon la
revendication 1, caractérisé en outre en ce que l'algo-
rithme RSA est utilisé comme procédé à signature asymé-
trique.
3. Dispositif de sûreté pour véhicule selon la revendication 1 ou 2, caractérisé en outre en ce que - chaque information de code d'utilisateur (M) émise
renferme une valeur originale (mi) qui diffère de va-
leurs originales (mi) émises précédemment pour une fonction à sens unique (H), - l'information d'autorisation de consigne (mi+l) est chaque fois la valeur de fonction à sens unique (mi+l = H(mi)) de la valeur originale (mi) contenue dans une information de code d'utilisateur coordonnée, - la détermination de l'information d'autorisation
réelle (m') à partir de l'information de code d'uti-
lisateur (M) reçue, comporte la formation de la va-
leur de fonction à sens unique (H(mi)) de la valeur originale (mi) contenue dans l'information de code d'utilisateur reçue et
- des informations de synchronisation (Ms) sont trans-
missibles de l'unité de clé (1) à l'unité d'appareil (2) lors d'opérations de synchronisation et ensemble avec la signature (SIG), informations qui contiennent chaque fois une nouvelle information d'autorisation
de consigne (mnnou) pour une opération d'authentifi-
cation suivante.
4. Dispositif de sûreté pour véhicule selon la revendication 3, caractérisé en outre en ce que - une opération de synchronisation s'effectue chaque fois, sous le procédé de signature, après un nombre
(n) préfixé de tentatives d'authentification, opéra-
tion qui préfixe une nouvelle information d'autorisa-
tion de consigne (mnnou), - les valeurs originales émises successivement entre
deux fixations préalables pour l'information d'auto-
risation de consigne, représentent chaque fois une séquence (mo,..., mn1) qui résulte de l'application
répétée de la fonction à sens unique (H), l'informa-
tion d'autorisation de consigne nouvellement préfixée étant la valeur de fonction à sens unique (mnnou = H(mn_1)) de la valeur finale (mn-1) de la séquence et ces valeurs originales étant utilisées, pour la
formation des informations de code d'utilisateur suc-
cessives, suivant un ordre de succession inversé par rapport à la formation de la séquence, et - l'information d'autorisation de consigne est amenée, après chaque opération d'authentification positive
(réussie) avec cette même unité de clé (1), à la va-
leur originale (mi) qui a été émise ensemble avec l'information de code d'utilisateur lors de cette
opération d'authentification.
5. Dispositif de sûreté pour véhicule selon la revendication 3 ou 4, caractérisé en outre en ce que, chaque fois après un résultat négatif de la comparaison des informations d'autorisation réelle et de consigne,
une nouvelle information d'autorisation réelle est déter-
minée, pour un nombre maximal (N) préfixé de répétitions,
en tant que valeur de fonction à sens unique de l'infor-
mation d'autorisation réelle utilisée jusqu'alors, et
cette nouvelle information est comparée avec l'informa-
tion d'autorisation de consigne.
6. Dispositif de sûreté pour véhicule selon une
des revendications 3 à 5, caractérisé en outre en ce que
la fonction à sens unique utilisée est une fonction cryp-
tographique parasite appelée fonction hash.
7. Dispositif de sûreté pour véhicule selon une
des revendications 1 à 6, caractérisé en outre en ce
qu'une pluralité d'unités d'appareils (2) côté véhicule, unités dans chacune desquelles est réalisée une partie de vérification du procédé à signature asymétrique, est
agencée parallèlement pour déterminer chaque fois l'in-
formation d'autorisation réelle à partir d'une informa-
tion de code d'utilisateur reçue et pour la comparer avec l'information d'autorisation de consigne, ainsi que pour générer une information de permission d'utilisation en
fonction du résultat de la comparaison.
8. Dispositif de sûreté pour véhicule selon une
des revendications 1 à 7, caractérisé en outre en ce que
l'appareil de commande de fermeture du véhicule forme une
unité d'appareil côté véhicule du dispositif de sûreté.
9. Dispositif de sûreté pour véhicule selon une
des revendications 1 à 8, caractérisé en outre en ce que
- l'information (M, MS) émise chaque fois, contient une information d'identification spécifique au véhicule et une information d'identification spécifique à la clé (IDS) et - l'information d'identification d'une information reçue est exploitable préalablement dans une unité
d'appareil (2) côté véhicule, une opération d'authen-
tification ou de synchronisation étant interrompue après la reconnaissance de données d'identification
émises qui ne sont pas autorisantes.
10. Dispositif de sûreté pour véhicule selon une
des revendications 2 à 9, caractérisé en outre en ce que
- plusieurs unités de clé (1) autorisantes sont prévues côté utilisateur pour un véhicule, unités dont les
parties (19) de génération de signature RSA renfer-
ment toutes la même information de cryptage (EG/MOD) spécifique au véhicule,
- les informations de code d'utilisateur et de synchro-
nisation (M, MS) émises contiennent chaque fois une information d'identification de clé (IDj) et - dans chaque unité d'appareil (2) participante côté véhicule, peut être mémorisée, pour chaque unité de
clé, une information d'autorisation de consigne spé-
cifique, dans une mémoire (16) qui est adressable à l'aide de l'information d'identification de clé, la mémorisation s'effectuant pendant une opération de
synchronisation ou à la suite d'une opération d'au-
thentification positive et l'information d'autorisa-
tion pouvant être extraite de ladite mémoire (16)
pendant une opération d'authentification.
11. Dispositif de sûreté pour véhicule selon une
des revendications 6 à 10, caractérisé en outre en ce que
la fonction cryptographique hash utilisée est la fonction
RIPEMD.
FR9503767A 1994-04-01 1995-03-30 Dispositif de sûreté contre le vol utilisant un codage électronique d'autorisation d'utilisation pour véhicule. Expired - Fee Related FR2718092B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4411451A DE4411451C1 (de) 1994-04-01 1994-04-01 Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Publications (2)

Publication Number Publication Date
FR2718092A1 true FR2718092A1 (fr) 1995-10-06
FR2718092B1 FR2718092B1 (fr) 1998-02-06

Family

ID=6514485

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9503767A Expired - Fee Related FR2718092B1 (fr) 1994-04-01 1995-03-30 Dispositif de sûreté contre le vol utilisant un codage électronique d'autorisation d'utilisation pour véhicule.

Country Status (6)

Country Link
US (1) US5774550A (fr)
JP (1) JP2860527B2 (fr)
DE (1) DE4411451C1 (fr)
FR (1) FR2718092B1 (fr)
GB (1) GB2288050B (fr)
IT (1) IT1278478B1 (fr)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073904B2 (ja) * 1995-02-17 2000-08-07 本田技研工業株式会社 車両用データ処理装置
DE29509742U1 (de) * 1995-06-14 1995-08-24 Siemens AG, 80333 München Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
DE19525180C5 (de) * 1995-07-11 2010-01-07 Daimler Ag Elektronisches Steuergerät für ein Kraftfahrzeug mit Datennetzwerken und Wegfahrsperre
JPH09177397A (ja) * 1995-12-25 1997-07-08 Nippon Soken Inc ローリングコード生成方法及び該ローリングコード生成方法を用いた盗難防止システム
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
DE19633466C2 (de) * 1996-08-20 2001-03-01 Ibm Nachinitialisierung von Chipkarten
DE19648042B4 (de) * 1996-11-20 2005-08-25 Bayerische Motoren Werke Ag Fahrzeug mit einem Schlüssel
US6260144B1 (en) 1996-11-21 2001-07-10 Pitney Bowes Inc. Method for verifying the expected postal security device in a postage metering system
US6397328B1 (en) 1996-11-21 2002-05-28 Pitney Bowes Inc. Method for verifying the expected postage security device and an authorized host system
US6992563B1 (en) * 1997-04-11 2006-01-31 Robert Bosch Gmbh Method for protecting devices, specially car radios, against theft
DE19720690A1 (de) * 1997-05-16 1998-11-19 Bosch Gmbh Robert Elektromotorischer Antrieb
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
JP3244023B2 (ja) * 1997-06-19 2002-01-07 トヨタ自動車株式会社 車両用キー装置、車両機関始動制御方法及び車両用キーシステム
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
JP2000027502A (ja) * 1998-07-15 2000-01-25 Denso Corp キー照合装置
DE19847649A1 (de) * 1998-09-17 2000-03-23 Volkswagen Ag Verfahren und Einrichtung zur Generierung eines Diebstahlschutzsystemes für ein Kraftfahrzeug
SE517464C2 (sv) 2000-03-10 2002-06-11 Assa Abloy Ab Elektromekanisk nyckel- och låsanordning, låssystem och metod för uppdatering av auktorisationsinforamtion
US6745941B1 (en) * 1999-06-21 2004-06-08 Ge Interlogix, Inc. Electronic key with optical scanner
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
DE10103972B4 (de) * 2001-01-30 2004-08-26 Delphi Technologies, Inc., Troy Verfahren sowie Vorrichtung zur Erzeugung von Zufallszahlen
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US20060274828A1 (en) * 2001-11-01 2006-12-07 A4S Security, Inc. High capacity surveillance system with fast search capability
US20060274829A1 (en) * 2001-11-01 2006-12-07 A4S Security, Inc. Mobile surveillance system with redundant media
EP1442597A2 (fr) * 2001-11-01 2004-08-04 A4S Technologies Inc. Systeme de surveillance a distance
US20080148350A1 (en) * 2006-12-14 2008-06-19 Jeffrey Hawkins System and method for implementing security features and policies between paired computing devices
US7561691B2 (en) * 2001-11-12 2009-07-14 Palm, Inc. System and method for providing secured access to mobile devices
US8132236B2 (en) * 2001-11-12 2012-03-06 Hewlett-Packard Development Company, L.P. System and method for providing secured access to mobile devices
DE10158200A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
JP4153283B2 (ja) * 2002-10-16 2008-09-24 アルプス電気株式会社 セキュリティ関連データの取り扱い装置及びその取り扱い方法
US7231041B2 (en) * 2003-08-19 2007-06-12 General Motors Corporation Method, device, and system for secure motor vehicle remote keyless entry
DE10354517B4 (de) * 2003-11-21 2008-11-27 Daimler Ag Verfahren zum Betreiben eines Sicherheits-Schließsystems
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
SE526829C2 (sv) * 2004-03-30 2005-11-08 Scania Cv Ab Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter
EP1740418B1 (fr) * 2004-04-29 2012-06-13 Bayerische Motoren Werke Aktiengesellschaft Authentification d'un dispositif de vehicule externe
DE102004033393B4 (de) * 2004-07-09 2007-03-15 Siemens Ag Verfahren zur Authentifizierung wenigstens einer ersten mobilen Sende- und Empfangseinrichtung an wenigstens einer Basisstation
DE102004035033A1 (de) * 2004-07-20 2006-02-16 Wabco Gmbh & Co.Ohg Elektronische Wegfahrsperre
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
DE102005044949A1 (de) * 2005-09-20 2007-03-29 Nec Europe Ltd. Verfahren zur Authentifizierung
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
US7623875B2 (en) * 2006-04-24 2009-11-24 Gm Global Technology Operations, Inc. System and method for preventing unauthorized wireless communications which attempt to provide input to or elicit output from a mobile device
US10600256B2 (en) 2006-12-13 2020-03-24 Crown Equipment Corporation Impact sensing usable with fleet management system
US10013815B2 (en) 2006-12-13 2018-07-03 Crown Equipment Corporation Information system for industrial vehicles
CA3107684C (fr) 2006-12-13 2022-12-20 Crown Equipment Corporation Systeme de gestion de flotte
US11225404B2 (en) 2006-12-13 2022-01-18 Crown Equipment Corporation Information system for industrial vehicles
US9984341B2 (en) 2006-12-13 2018-05-29 Crown Equipment Corporation Information system for industrial vehicles including cyclical recurring vehicle information message
DE102007010992A1 (de) * 2007-03-05 2008-09-11 Conti Temic Microelectronic Gmbh Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten
JP5044430B2 (ja) * 2008-02-04 2012-10-10 株式会社東芝 制御装置、被制御装置
CA2768665C (fr) 2009-08-12 2015-06-02 Sergio Schulte De Oliveira Systeme d'informations pour des vehicules industriels
US8327153B2 (en) * 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
US8756430B2 (en) * 2011-04-14 2014-06-17 GM Global Technology Operations LLC Exploiting application characteristics for multiple-authenticator broadcast authentication schemes
US20130326114A1 (en) * 2012-05-30 2013-12-05 Seagate Technology Llc Write mitigation through fast reject processing
US8930612B2 (en) 2012-05-31 2015-01-06 Seagate Technology Llc Background deduplication of data sets in a memory
DE102012012389A1 (de) 2012-06-21 2013-01-24 Daimler Ag Vorrichtung und Verfahren zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug
DE102013005341A1 (de) 2013-03-26 2013-09-19 Daimler Ag Verfahren zum Schutz sicherheitsrelevanter Fahrzeugdaten
DE102013006847A1 (de) 2013-04-19 2013-12-19 Daimler Ag Verfahren zur Fahrzeugsicherung und Vorrichtung zur Durchführung des Verfahrens
DE102014019494A1 (de) 2014-12-23 2015-06-18 Daimler Ag Verfahren zum Aktualisieren einer Applikation eines Smartphones
FR3030850B1 (fr) * 2014-12-23 2020-01-24 Valeo Comfort And Driving Assistance Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile
DE102014019496A1 (de) 2014-12-23 2015-06-18 Daimler Ag Verfahren zur Steuerung eines Authentifizierungsschlüsselaustausches in Fahrzeugnetzwerken und ein Kraftfahrzeug
EP3262859B1 (fr) 2015-02-23 2020-04-01 Bayerische Motoren Werke Aktiengesellschaft Système pour utiliser des terminaux mobiles en tant que clés de véhicule
DE102015225793B4 (de) * 2015-12-17 2017-07-06 Volkswagen Aktiengesellschaft Verfahren zur Verhinderung der Deaktivierung von Online-Diensten in einem Fahrzeug
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN106696900B (zh) * 2016-12-23 2019-10-15 上海汽车集团股份有限公司 变速箱加密的插电混动车辆防盗方法
US10705820B2 (en) 2017-02-02 2020-07-07 Ford Global Technologies, Llc Method and apparatus for secure multi-cycle vehicle software updates
US11075890B2 (en) * 2018-03-12 2021-07-27 International Business Machines Corporation Wireless communication between vehicles

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2597142A1 (fr) * 1986-04-08 1987-10-16 Schlage Lock Co Systeme de serrure electronique cryptographique et procede de fonctionnement
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE2824421C2 (de) * 1978-06-03 1985-10-10 Robert Bosch Gmbh, 7000 Stuttgart Schaltanordnung zum Betreiben von Schließeinrichtungen und ähnlichen Sicherheitseinrichtungen, insbesondere als Diebstahlschutz an einem Kraftfahrzeug
DE2911828A1 (de) * 1979-03-26 1980-10-16 Vdo Schindling Verfahren zur drahtlos fernbedienbaren tuerverriegelung, insbesondere einer zentralverriegelung von kraftfahrzeugen und einrichtung zur durchfuehrung des verfahrens
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3234539A1 (de) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3313098C1 (de) * 1983-04-12 1984-10-11 Daimler-Benz Ag, 7000 Stuttgart Elektronisches Schloßsystem
US4928098A (en) * 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
FR2568040B1 (fr) * 1984-07-18 1989-12-01 Lewiner Jacques Installation de commande et de controle des differentes serrures codees d'un ensemble
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4786900A (en) * 1985-09-30 1988-11-22 Casio Computer Co. Ltd. Electronic key apparatus
JPH0639450B2 (ja) * 1986-08-21 1994-05-25 徳山曹達株式会社 アシルオキシハロゲン化炭化水素の製造方法
JPH07118709B2 (ja) * 1987-01-16 1995-12-18 日本電信電話株式会社 秘密情報通信方式
US5146215A (en) * 1987-09-08 1992-09-08 Clifford Electronics, Inc. Electronically programmable remote control for vehicle security system
JPH02152341A (ja) * 1988-12-05 1990-06-12 Mitsubishi Electric Corp ディジタル署名方式
DE59004565D1 (de) * 1989-05-18 1994-03-24 Siemens Ag Sender-empfänger-system.
EP0523117B1 (fr) * 1990-04-06 1994-08-24 Siemens Aktiengesellschaft Installation de verrouillage centralise pour vehicules a moteur
DE59103052D1 (de) * 1990-04-06 1994-10-27 Siemens Ag Verfahren zum betrieb einer fernbedienbaren zentralverriegelung eines fahrzeuges.
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
DE9304520U1 (de) * 1993-03-25 1994-07-28 Diehl GmbH & Co, 90478 Nürnberg Fernsteuerung, insbesondere für eine Riegeleinrichtung
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2597142A1 (fr) * 1986-04-08 1987-10-16 Schlage Lock Co Systeme de serrure electronique cryptographique et procede de fonctionnement
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LAMPORT L: "Password authentication with insecure communication", COMMUNICATIONS OF THE ACM, NOV. 1981, USA, vol. 24, no. 11, ISSN 0001-0782, pages 770 - 772, XP000577349 *
SHIMIZU A: "A dynamic password authentication method using a one-way function", SYSTEMS AND COMPUTERS IN JAPAN, 1991, USA, vol. 22, no. 7, ISSN 0882-1666, pages 32 - 40, XP000259339 *

Also Published As

Publication number Publication date
ITRM950199A1 (it) 1996-09-29
GB9506281D0 (en) 1995-05-17
GB2288050B (en) 1997-05-14
ITRM950199A0 (it) 1995-03-29
GB2288050A (en) 1995-10-04
US5774550A (en) 1998-06-30
JP2860527B2 (ja) 1999-02-24
FR2718092B1 (fr) 1998-02-06
IT1278478B1 (it) 1997-11-24
JPH07309209A (ja) 1995-11-28
DE4411451C1 (de) 1995-05-04

Similar Documents

Publication Publication Date Title
FR2718092A1 (fr) Dispositif de sûreté contre le vol utilisant un codage électronique d'autorisation d'utilisation pour véhicule.
FR2718091A1 (fr) Dispositif de sûreté contre le vol appliquant un codage électronique d'autorisation d'utilisation pour véhicule.
FR2718090A1 (fr) Dispositif de sûreté contre le vol à codage électronique d'autorisation d'utilisation pour véhicule.
EP2720199B1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure à partir de messages mettant en oeuvre un cryptage symétrique
EP0100260B1 (fr) Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique
EP0037762B1 (fr) Procédé et système de transmission de messages signés
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP2306407B1 (fr) Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
WO1999040546A1 (fr) Protocole de controle d'acces entre une cle et une serrure electroniques
EP0880759B1 (fr) Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
EP0891611B1 (fr) Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques
EP0855072B1 (fr) Procede d'authentification pour microcircuit a logique cablee
FR2600188A1 (fr) Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
WO2012093215A1 (fr) Dispositif et procede de tracage
EP2016700B1 (fr) Procede d'activation d'un terminal
FR2852777A1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
EP0566512A1 (fr) Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle
EP1126419B1 (fr) Procédé et dispositif d'authentification sécurisé d'une personne, par détection d'une caractéristique biométrique, pour une autorisation d'accès
FR2566155A1 (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
FR2835670A1 (fr) Procede de distribution anti-piratage d'un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes
MXPA02003831A (es) Sistema y metodo para verificar la autorizacion para comunicar contenido protegido.
FR2878669A1 (fr) Procede pour installer un etat predefini d'un verrou d'immobilisattion d'un dispositif, dispositif de cryptage et dispositif de reconnaissance
EP0566492A1 (fr) Procédé d'authentification d'un ensemble informatique à partir d'une disquette informatique
FR2747815A1 (fr) Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques
FR2892259A1 (fr) Systeme d'acces conditionnel perfectionne pour une securite accrue.

Legal Events

Date Code Title Description
TP Transmission of property
ST Notification of lapse