ITRM950197A1 - Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso. - Google Patents

Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso. Download PDF

Info

Publication number
ITRM950197A1
ITRM950197A1 IT95RM000197A ITRM950197A ITRM950197A1 IT RM950197 A1 ITRM950197 A1 IT RM950197A1 IT 95RM000197 A IT95RM000197 A IT 95RM000197A IT RM950197 A ITRM950197 A IT RM950197A IT RM950197 A1 ITRM950197 A1 IT RM950197A1
Authority
IT
Italy
Prior art keywords
information
key
vehicle
authorization
value
Prior art date
Application number
IT95RM000197A
Other languages
English (en)
Inventor
Horst Brinkmeyer
Michael Daiss
Gunter Schwegler
Bertolt Kruger
Original Assignee
Daimler Benz Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler Benz Ag filed Critical Daimler Benz Ag
Publication of ITRM950197A0 publication Critical patent/ITRM950197A0/it
Publication of ITRM950197A1 publication Critical patent/ITRM950197A1/it
Application granted granted Critical
Publication of IT1278476B1 publication Critical patent/IT1278476B1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

1. Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso.2.1. Sono noti dispositivi antifurto per veicoli con un blocco di uscita elettronica, in cui la sicurezza di codice si basa su un procedimento a codice variabile oppure su un procedimento di codificazione simmetrico. In entrambi i casi è assolutamente necessaria la memorizzazione di una informazione in codice segreta sul lato di veicolo.2.2. Il nuovo dispositivo antifurto per veicoli contiene un procedimento di codificazione, operante a base di una funzione unidirezionale, in cui la memorizzazione di informazioni in codice segreto è assolutamente necessaria solo dal lato di chiave e precisamente sotto forma di valori originali differenti di una funzione unidirezionale, mentre dal lato di veicolo devono essere presenti solo i valori della funzione unidirezionale corrispondenti a questi valori convenzionali, la cui lettura non acconsente una produzione non autorizzata di una chiave falsa, grazie all'irreversibilità pratica della funzione unidirezionale.2.3. Uso nella realizzazione di impianti di chiusura controllabili per via elettronica e/o di blocchi di uscita elettronici.

Description

DESCRIZIONE
a corredo di una domanda di brevetto per invenzione dal titolo: "Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso".
L'invenzione si riferisce ad un tipo di antifurto per veicoli con una codificazione elettronica dell'autorizzazione all’uso, secondo il preambolo della rivendicazione 1.
Tali dispositivi antifurto per veicoli sono noti ad esempio come blocchi di uscita elettronici, funzionanti secondo un cosiddetto procedimento di cambio i codici, per la protezione contro un uso non auto rizzato del veicolo da parte di estranei, vedere ad esempio il prospetto "Protezione antifurto per l'au to
Rispetto ai procedimenti a codice fisso, precedentemente usati, come quel lo descritto ad esempio nella domanda di brevetto tedesco pubblicata DE 29 11828 Al, nei procedimenti a codice variabile del genere la sicurezza contro un uso non autorizzato del veicolo dopo una intercetta zìone di uno o più protocolli di trasmissione in co dice, é aumentata per il fatto che l'informazione in codice varia in ogni cosiddetto processo di autenticazione, ossia ad ogni operazione di controllo dell'autorizzazione alluso. Questo cambio di codice_ può essere realizzato, mantenendo la trasmissione unidirezionale di informazioni in codice, nota dal procedimento a codice fisso, solo dal lato di chiave verso il lato di veicolo, per il fatto che sia sul lato di chiave sia sul lato di veicolo vengono memorizzati una infomazione numerica di base segreta e un algoritmo, secondo il quale le informazioni in codice che si susseguono sono derivabili dal numero di base, per cui dal lato di veicolo, mediante il confronte dell'informazione in codice generata dal late di veicolo con l’informazione in codice trasmessa dal lato di chiave, può essere controllata l'autorizizazìone dell'utente. Altimenti é noto introdurre ne lato di chiave e nel lato di veicolo dopo ogni ticazione positiva, ogniqualvolta una nuova informazione in codice, scelta a caso o perfettamente determinata per la successiva autenticazione, vedere ad esempio la domanda di brevetto tedesco pubblicata DE 3234 539 Al e il brevetto tedesco DE 3313 098 Una sincronizzazione obbligatoria del genere richiede tuttavia uno scambio di dati bidirezionale reso possibile senza fili oppure-attraverso un contatto elettricamente conduttivo tra l'unità di chiave e una unità di apparecchiatura coinvolta del veicolo. Oltre al procedimento a codice variabile,funzionante durante una autenticazione con una trasmissione unidirezionale di dati, sono inoltre noti cosiddetti procedimenti di codificazione simmetrici, in cui l'autenticazione avviene attraverso lo scambio bidirezionale di_dati, in cui da una parte sul lato di chiave e dall'altra parte sul lato di veicolo é memorizzato un uguale algoritmo in codice segreto.
Questo algoritmo genera una informazione di entrata addotta ad entrambi i lati, ad esempio su una formazione numerica casuale una relativa informazione in codice, l'informazione in codice dal lato di chiave essendo successivamente trasmessa dal lato di vei colo e controllata a coincidenza con l'informazione in codice generata sul lato di veicolo. Un procedimento di questo tipo é descritto nella domanda di brevetto tedesco pubblicata DE 3225 754 Al.
Tutti i suddetti procedimenti noti richiedono quindi la memorizzazione di una informazione segreta sui lato di veicolo. In tale maniera esiste non solo un certo pericolo di una lettura non autorizzata di questa-informazione segreta sul lato di veicolo ma occorre inoltre provvedere per una introduzione protetta dal lato di veicolo di tali informazioni segrete, il che comporta un corrispondente dispendio di sicurezza logistico pressp il produttore di veicoli_ e in officine, in cui questa-informazione segreta, spe_-cifica del veicolo deve essere-introdotta in unità di apparecchiature di ricambio.
L'invenzione si é posta il compito tenico di realizzare un dispositivo antifurto per veicoli del tipo precedentemente indicato, che offra una protezione relativamente elevata contro l'uso inautorizzato del veicolo da parte di estranei, con un dispendio relativa-· mente piccolo, in particolare già mediante la trasmis sione unidirezionale di dati e con un azionamento confortevole, ad una persona non autorizzata non essendo in particolare possibile di utilizzare in modo non autorizzato il veicolo semplicemente meddiante l'intercettazione di una operazione di identificazione op mediante la lettura di una informazione in codice dal lato di veicolo e successivamamente mediante -autenticazione positiva sfruttando le informazioni intercettate o ricavate, mentre dal lato di veicolo non occorre memorizzare informazioni segrete di nessun genere.
Questo compito viene risolto mediante un dispositivo antifurto per veicoli con le caratteristiche della rivendicazione 1. Il dispositivo antifurto per veicoli offre con un dispendio comparabilmente ridotto una protezione relativamente elevata contro l'uso non autorizzato del veicolo da partee di estranei. In particolare, non é necessaria in modo assoluto una memorizzazione dal lato di veicolo di una informazione segreta, il che evita un dispendio logistico di sicurezza presso il produttore di veicoli nelle officiene e quindi i rischi di sicurezza a ciò legati e comporta inoltre che mediante la lettura di informazioni in codice, sistemate dal lato di veicolo non si può realizzare una chiave falsa che renderebbe possibile una autenticazione positiva. La mancanza di accorgimenti logìstici di sicurezza é importante particolarmente quando per l'autenticazione dal lato di veicolo é coinvolta una pluralità di unità di apparecchiature, per rendere antieconom ca una elusione del blocco di uscita mediante una semplice sostituzione di una o dì alcune unità di apparecchiature partecipanti all'autenticazione. La sicurezza di codice dell'autenticazione si basa sulla proprietà per definizione di una funzione unidire zionale matematica, consistente nel fatto che proprjo l'algoritmo é relativamente semplice per il calcolo di funzione unidirezionale per ottenere un valore _ originale, mentre invece l'ottenimento di un valore originale , appartenente ad un dato valore di funzione unidirezionale, non é possibile entro un lasso_ di tempo che si ha disposizione_ con un dispendio di calcolo praticamente realizzabile. La proprietà di una funzione di essere una funzione unidirezionale dipende quindi dalla capacità di conteggio esistente Allo stato della tecnologia di conteggio attuale ta-l li funzioni unidirezionali sono note ad esempio sotto forma di cosiddette funzioni hash, che vengono usate innanzitutto per la sicurezza di comunicazioni nella crittografia, qualle limite superiore per_ il dispendio di conteggio praticamente realizzabile potendo assumere attualmente un numero di circa 2 di operazioni di calcolo e di memorizzazione di valori hash. Grazie all'irreversibilità pratica della funzione unidirezionale , i valori della funzione unidirezionale non devono essere trattati in modo to dal lato di veicvolo, in quanto anche una intercettazione non autorizzata dei medesimi dal veicolo non metterebbero una persona non autorizzata in graco di trovare i rispettivi valori originali.e quindi di realizzare una chiave elettronica falsa. La sicurezza del sistema contro lo sfruttamento di una intercettazione di un tentativo di identificazione é data per il fatto che per ogni tentativo di autentificazione viene emessa una nuova identificazione in codice del valore originale. In funzione del risultato del confronto tra l'informazione di autorizzazione effettiva e quella nominale, l'unità di autenticazione dal. lato dì veicolo trasmette una informazione di liberazione dell'uso, la quale in caso di un tentativo di autenticazione positivo cortiporta il disarmo di un blocco di uscita elettronico mentre nel caso di un tentativo di autenticazione e il blocco di uscita elettronico negativo lo mantiene armato fa sì che dopo la rimo zione della chiave di accensione venga mantenuta in una posizione di bloccaggio almeno una unità di'apparecchiature dal lato di veicolo, rilevante per l'accesso al veicolo oppure per la sua messa in funzione, ad esempio un controllo delle chiusure, un apparecchio di controllo del motore, ecc.
Una forma di realizzazione dell'invenzione secondo la rivendicazione 2 realizza in modo vantaggioso e semplice la preparazione dei valori originali, memorizzati dal lato di chiave, in quanto questa serie di valori viene formata mediante l'esecuzione in ordine di successione della funzione unidireezic naie, dopodiché essa viene letta nell’esercizio coi rente della chiave a retrorso, ossia dal valore originale definito per l'ultimo fino al valore originale iniziale. Dal lato di veicolo ciò comporta il van taggio tecnico di memorizzazione consistente nel fatto che non devono essere memorizzati tutti i valori della funzione unidirezionale, appartenenti ai valori originali. Per la preparazione dell'informazione dì autorizzazione nominale é piuttosto sufficiente la memorizzazione iniziale del valore della funzione unidirezionale, appartenente al primo valore originale trasmesso, dopodiché questa informazione memorizzata viene sovrascritta ogniqualvolta in caso di una autenticazione positiva con la stessa unità di chiave, con l'informazione di valore originale emesso per questa autenticazione , in quanto un valore originale emesso precedentemente é sempre propio il valore della funzione unidirezionale del valore originale emesso successivamente
Con una forma di realizzazione dell'invenzione secondo la rivendicazione 3 si può risparmiare sul lato di chiave lo spazio della memoria, in quanto non ven gono mantenuti memorizzati tutti i valori originali, necessari per la durata di vita dell'unità di chiave, ma solo punti di sostegno a intervalli prescelti dell <' >intera,serie di valori originali nonché una zona di valori, ogniqualvolta attuale tra due punti di soste gno. Con l'ausilio dell'algoritmo della funzione uni direzionale, memorizzato anche sul lato di chiave sempre quando é stato consumato un campo attuale fino ad un residuo prestabilito, a partire dal successivo punto di sostegno può essere generata e memoriz zata una nuova zona attuale mediante l'applicazione ricorrente della funzione unidirezionale
Mediante una forma di realizzazione dell'invenzione secondo la figura 4, dal lato di veicolo é formata una cosiddetta zona dì ricezione, in cui diventa ροεsibile,entro limiti prestabiliti,di sincronizzare il lato di veicolo di nuovo con il lato di chiave, quando la sincronizzazione va perduta a causa di una o più attività di emissione sul lato di chiave, che non erano contrastate dal alcuna attività di ri cezione dal lato di veicolo. Se il valore della funzione unidirezionale dì un valore originale ricevuto quale informazione di autorizzazione effettiva non corisponde all'informazione di autorizzazione nominaie momentanea dal lato del veicolo, allora attraverso la zona di ricezione per un prestabilito ro massimo di ripetizioni viene ammesso il -di una formazione ricorrente della funzione unidire-· zionale, il valore della funzione unidirezionale, ogniqualvolta generato dalla attuale informazione di autorizzazione effettiva servendo quale nuova informazione di autorizzazione effettiva. Se con una nuova informazione di autorizzazione effettiva, determinala in questo modo, entro il campo di ricezione viene riconosciuta la coincidenza con l'informazione di autorizzazione nominale, memorizzata dal lato di veicolo, ciò viene valutato come un tentativo di autorizzazione positivo e di conseguenza viene rimosso il blocco di uscita e l'informazione del valore originale trasmessa vine memorizzata come una nuova informazione di autorizzazione nominale per il successivo tentativo di autenticazione con questa chiave. Se il campo di ricezione viene sce^lto con la stessa dimensione come l'ampiezza di una sequenza di valori originali, nel suo insieme possibile l'unità di chiave, allora ciò rende posibile inoltri una introduzione vantaggiosa e semplice di una chia· ve di riserva autorizzante, con un annullamento automatico contemporaneo della prima chiave. A tal la chiave di sostituzione deve essere inizializzata. di preferenza mediante un ulteriore sviluppo secondo la rivendicazione 5, a tal fine essendo solo necessaria la memorizzazione di un unico valore iniziale segreto per la fomazione di valori della funzione unidirezionale per l'iniziaiìzzazione (della prima e di tutte le altre chiavi che sostituiscono le precedenti e all'occorrenza le successive, in una centrale di chiavi.
Quale funzione unidirezionale secondo la rivendicazione 6 é utilizzabile una funzione hash , nota dall crittogragia, particolarmentee un algoritmo RIPEMD, a tal fine secondo l'attuale.stato della scienza crittografica potendo essere assunta richiesta proprietà della funzione unidirezionale.
Nella forma di realizzazione dell'invenzione secondo la rivendicazione 7 sono coinvolte in parallelo nell'autenticazione parecchie unità di apparecchiature dal lato di veicolo, che possono essere collegate a tal fine vantaggiosaente attraverso un comune bus di dati. Questa distribuzione decentralizzata dell'autenticazione, che può estendersi su tutte le unità di appareschiature rilevanti del veicolo, rende sostanzialmente più difficile una elusione del blocco di uscita mediante le manipolazioni meccaniche sotto forma di una sostituzione di apparecchiature, in quanto in tal caso tutte quest unità di ap parecchiature , coinvolte nell' autenticazione e nel blocco di uscita, dovrebbero essere sostituite per rendere il veicolo utilizzabile da parte di una persona non autorizzata, che non dispone della possibilità di una autenticazione positiva. Le unità di apparecchiature coinvolte, in particolare apparecchi di controllo del sistema elettronico del veicolo, possono essere scelte in maniera tale che la loro sost: tuzione comporti un dispendio proporzionalmente eievato rispetto all'utilità ottenuta e quindi diventi poco interessante.
In una forma di realizzazione dell'invenzione secondo la rivendicazione 8, il controllo delle chiusure del veicolo é in ogni caso coinvolto nell'autenticanon
zione, per cui il veicolo non solo-può essere fatto funzionare senza una autenticazione autorizzata, ma on può essere nemmeno aperto senza una manipolazìone violenta. Se sono coinvolte altre unità di apparecchiaturee , esse possono essere collegate tra di loro ad esempio attraverso un bus di dati e con il controllo delle chiusure, in tal caso per i dati emessi dal lato di chiave essendo sufficiente una unica ricevente dal lato di veicolo, che può essere ad esempio coordinata al controllo delle chiusure. Una forma di realizzazione dell'invenzione secondo la rivendicazione 9 presenta il vantaggio che mediar te il controllo iniziale dell'identificazione per !quanto riguarda il veicolo e la chiave viene in primo luogo constatato se le unità di hardware legittimate si trovino in collegamento tra di loro, prima che venga eseguita l'operazione di identificazione vera i e propria. Così si può evitare l'attivazione inutile di operazioni di autenticazione, che non possono essere coronate dal successo a causa di una non cor retta combinazione tra la chiave e il veicolo.
Una forma di realizzazione dell'invenzione secondo la rivendicazione 10 rende possibile l'uso di una serie di chiavi con parecchie chiavi per il veicolo in modo vantaggioso dal punto di vista tecnico di disposìzione circuitale e con il mantenimento dell'algoritmo in codice della funzione unidirezionale Una preferita forma di realizzazione dell'invenzione é illustrata nel disegno e verrà descritta qui di seguito .
L'unica figura mostra un diagramma a blocchi di un dispositivo antifurto per veicoli con un controllo elettronico dell'autorizzazione all'uso a mezzo di una trasmissione unidirezionale di dati in codice. Il dispositivo antifurto per veicoli contiene dal lato dell'utente una pluralità ad esempio 8, chiavi elettroniche 1, delle quali in rappresentanza é illustrata solo una, nonché dal lato di veicolo una pluralità di unità di apparecchiature (2) coinvolte una é il controllo delle chiusure, la cui struttura é illustrata nella figura in rappresentanza delle altre unità di apparecchiature, mentre le altre unità di apparecchiature sono i convenzionali apparecchi di control·-
veicolo a sinistra della linea di separazione a punti dì destra, esiste solo nel controllo delle chiù-
forma identica per tutte le unità di apparecchiatu-
coinvolte nella sicurezza, comunicano in modo non
verso un altro collegamento di scambio di dati nel veicolo, tra di loro nonché con la parte circuitale
trollo delle chiusure. Le unità di chiave e dì apparecchiature (1, 2) sono equipaggiate ciascuna con ur.
zialmente sotto forma di software, le unità funzionaillustrate nella figura sotto forma di blocchi e qui di seguito descritte.
Le unità di chiave (1) presentano ciascuna una emittente (5), con la quale i dati vengono trasmessi in codice attraverso un tratto a infrarossi (9) in modo unidirezionale verso il lato di veicolo, dove vengo-· no ricevuti da una ricevente (10) nella parte circuitale di entrata (2') del controllo di chiusure (2) e successivamente possono essere decodificati. Ogni unità di chiave (1) presenta inoltre una unità (7) per la gener azione ricorrente di valori di funzione unidirezionale, ad esempio di una funzione hash (H) usata nella crittografia, quale funzione unidirezionale hash essendo qui usata la funzione RIPEMD, nota da "Ripe integrity primitives, final report of RACE integrity primitives evaluation (R1040) (June 1992), Part III Recommended integrity primitives, chapter 3 RIPEMD, S. 67-109". Una funzione unidirezionale é definita qui come una fun zione matematica, per la quale il valore di funzioi ne di un dato prototipo può essere definito in modo univoco e comparabilmente semplice dal suo carapo di definizione, mentre anche con il dispendio di conteggio massimo che si ha a disposizione nella pratica non é possibile di trovare un valore originale per un dato valore della funzione unidirezionale La lunghezza dei bit di un valore della funzione RIPEMD é di 16 bit, ai fini della sicurezza del vei colo essendo sufficiente trasformare il valore a 16 ... bit mediante un appropriato algoritmo in un valore abbreviato a 8 bit, per risparmiare lo spazio nella memoria. Con questa unità di generazione di valore di funzione hash (7) mediante l'applicazione ripetuta della funzione hash, a partire da un valore iniziale (m0) può essere generato un numero n di valori e memorizzati come valori originali in una apposita memo ria (3), che può essere letta attraverso un contatore (21) a ritroso, ossia iniziando con l'ultimo valore (mn -1) della frequenza di valori originali (m0 ... mn -1 ) successivi in una memoria intermedia ('4), Il numero n determina il numero dei tentativi di autenticazione eseguibili al massimo mediante l'unità di chiave (1) durante la sua durata di vita e deve essere scelto in modo corrispondente, ad esempio n=100000 per circa 20 azionamenti della chiave al giorno per circa 10 anni della durata di vita della chiave. La memoria intermedia (4) é controllabile pe la lettura attraverso un segnale iniziali (SST), che viene generato a mezzo di un tasto (6) dell'utente.
Per la memorizzazione di dati di identificazione in hardware, che comprendono una informazione specifica per il veicolo,nonché una informazione specifica per ila chiave, una unità di chiave (1) presenta una memoria di dati di identificazione(8), i cui dati vengono combinati dall'unità di chiavee (1) con l'informazione di valore originale (mi ) proveniente dalla memoria intermedia (4) per ottenere l'informazione in codice (M) da trasmettere quale comunicazione.
Dal lato di veicolo, la parte circuitale (21) del controllo di chiusure (2) contiene, dal lato di entrata di informazioni, oltre alla ricevente (10), una memoria di dati di identificazione (11), un comparatore di dati di identificazione (12) nonché una funzione gatter (13), Tutti realizzati in software. Il comparatore (12) confronta l'informazione di dati di identificazione (ID ) estratta in questa parte circuitale (2') dell'apparecchio di controllo delle chiusure dall'informazione in codice ricevuta (M) dell'utente, con l'informazione di dati di identificazione (IDK), memorizzata:nella memoria di dati di identificazione (11) dal dato di veicolo e sollecita con il suo segnale di uscita una entrata di controllo del gatter (13), la cui altra entrata viene sollecitata dal segnale di informazione in codice (M) dell'utente. Al controllo di chiusure
(2) può essere connesso facoltativamente un 'interfaccia di diagnosi (19), come é indicato a punti nella fi gura.
La parte circuitale (2") del controllo delle chiusure, illustrata nella figura a destra della linea di separazione a punti di destra, la quale é presente anche in forma identica in tutte le altre unità di apparecchiature (2) coinvolte nel sistema antifurto del veicolo, contiene, ugualmente in software, una unità (14) per il calcolo del valore della funzione hash nonché una funzione gatter (15), ad entrmbi essendo adducibile l'informazione di valore originale (mi), contenuta nell'informazione in codice (M) dell'utente. L'uscita di questo gatter (15) é collegata con una memoria di informazione di autorizzazione no· minale (16) con un numero di punti di memoria corri rp-o-ndenti al numero di unità di chiave (1), i singoli punti di memoria essendo rilevabili in funzione della identità di chiave riconosciuta (IDj) ossia del numero della chiave.
L'uscita di questa memoria (16) é a sua volta collegata con una entrata di un blocco comparatore (17), al quale é adducibile attraverrso un'altra entrata il segnale di uscita (m') dell'unità di generazione di valori di funzione hash (14). Questo segnale di usci-_ ta (m') é addotto inoltre ad un altro blocco gatter (18), la cui entrata di controllo viene sollecitata da un segnale di non coincidenza (MU) del comparatore (17). Quando viene riconosciuta la coincidenza, il comparatore (17) genera invece un segnale di liberazione di uso (Sp) per togliere lo stato di bloccag gio della funzionalità in software della relatriva unità di apparecchiatura (2), stato che é una parte di un blocco di uscita elettronico che mantiene bloc_ cate tutte queste unità di apparecchiature. Il segnale di liberazione di uso (SF,), che rappresenta una autenticazione positiva, ossia il controllo dell'autorizzazione all'uso, non abbandona la relativa unità dì apparecchiatura e di preferenza nemmeno la zona dì chip, il che offre una notevole sicurezza contro una introduzione non autorizzata da parte di — estranei dell'informazione di liberazione dell'uso e viene inoltre addotto quale segnale di controllo al blocco gatter (15), sollecitato con la informazione di valore originale trasmessa (n..), per rendere possibile una memorizzazione dì questa informazione come una nuova informazione di autorizzazione nominale. Per la realizzazione di funzione particolari attraverso'interfaccia-di-diagnosi (19), connessa eventualmente al controllo delle chiusure oppure attraverso una unità di chiave (1), all'occorrenza vie ne prevista, parallelamente alla normale memoria di informazioni di autorizzazione nominale (16), una supplementare memoria di informazioni di autorizzazione nominale (20)__quale funzione speciale, come é indicato a tratteggio nella figura.
Come sopra menzionato,tutte le unità di apparecchiature (2), coinvolte nell'operazione di autenticazione , sono coinvolte contemporaneamente anche in un blocco di uscita elettronico, che viene armato mediante l'interruzione dell'accensione e viene di nuovo disarmato mediante una successiva operazione di autenticazione positiva. Poiché in tutte queste unità di apparecchiature (2) vengono eseguite le stesse operazioni di autenticazione, tutte queste unità (2) vengono di nuovo rese funzionali contemporaneamente ad una richiesta di uso autorizzata, mentre in caso di una richiesta di uso non autorizzata almeno una di esse resta bloccata. La distribuzione dell'epurazione di autenticazione su tuttee queste unità di apparecchiature del veicolo e il corrispondente bloccaggio delle stesse presenta il vantaggio che il veicolo non può essere utilizzato mediante una semplice sostituzione di una o di alcune poche unità di apparecchiature con l'elusione di una necessità di autenticazione. Piuttosto, tutte queste unità di apparecchiature devono essere sostituite, il che é legato ad un dispendio dì costi così elevato che un tentativo del generi di un uso non autorizzato da parte di estranei diventa poco interessante.
Qui di seguito si entrerà in dettagli del modo di funzionamento del dispositivo antifurto per veicoli costruito come sopra descritto.
L'intero decorso inizia prima della messa in funzio namento del veicolo con le necessarie operazioni di inizialìzzazione presso il produttore di chiavi o presso una centrale di chiavi (SH) attrezzata a tal fine. In essa viene dapprimacreato per ogni chiave individualmente un valore casuale segreto (r0). Da questo valore viene quindi calcolato meddiante l'ap plicazione ripetuta una dopo l'altra, ad esempio 400000 volte della funzione hash del valore di avviamento originale segre-to (n0) e inserito nella rispettiva unità di chiave (l) nella memoria di valori originali (3). I valori della funzione hash, non ancora usati, tra il valore casuale iniziale se greto (r0) e il valore di avviamento originale (m0) possono servire come mezzi ausiliari per un'altra s e rie di chiavi, che verrà descritta qui di seguito, a tal fine il rispettivo valore casuale iniziale (r0) essendo conservato in una memoria protetta del la centrale di chiavi (SH). Oltre al valore di avviamento originale (m0) , durante la produzione della unità di chiave..(1) nella relativa memoria (8) vengono inseriti anche i dati di identificazione (IDs), questi dati contenendo oltre ai dati specifici del veicolo anche un numero della chiave che distinguono, tra di loro le unità di chiave valide,contemporaneamente per il Veicolo Ad eccezione dei numeri di chiave , i dati di identifi cazione,delle unità di chiave (1 ) valide contemporaneamente per un veicolo sono uguali e forrnano-una specie di numero,della,serie di chiavi. Parallelamente i dati ,di identificazione identici vengono messi a disposizione del controllo delle,chiusure dalla centrale di chiavi (SH)-per-la memorizzazione nella rispettiva memoria (11). Inolt nella centrale di chiavi (S.H) durante-la inizializza zione,partendo dal valore di avviamento originale (m0) vengono precalcolati i i successivi-n valori-della funzione hash (Η<J >(m0);_J=1.... n-1 ) e il valore terminale ottenuto (mn) viene trasmesso al produttore di veicoli quale valore dell'informazione di autorizzazione nominale specifico per la chiave, per inizializzazione dal lato di veicolo del relativo punto della memoria di informazione di autorizzazione nominale (16) insieme con i dati di identificazione.
Con i dati di inizializzazione, ricevuti nella centrale di chiavi (SH), l'inizializzazione dal lato di veicolo da parte del produttore di veicoli avviene| in primo luogo mediante l'introduzione di un valore di funzione hash specifico per il veicolo, che appar tiene ad una serie di valori della funzione hash generati normalmente nella centrale di chiavi (SH), nella memoria di valori speciali di funzione hash (20) e precisamente a seconda della richiesta di sicurezza al termine della produzione presso il produttore di"veicoli oppure durante il montaggio delle apparecchiature sulla linea di montaggio oppure nella officina. Per la inizializzazione della memoria di informazione dì autorizzazione- nominale (16), ne L corso della produzione ogni punto di questa memoria (16), coordinato ad una determinata unità di chiave (1), di tutte le unità di apparecchiature coinvolte (2) viene caricato con il valore iniziale (mn ) messo a tal fine a disposizione dalla centrale di chiavi (SH) in modo specifico per la chiave. A tal fine il personale addetto deve farsi autorizzare attraverso il punto di diagnosi (19) sul valore della funzione hash memorizzato in modo specifico per il veicolo nella memoria di funzioni speciali (20), prima di poter eseguire l'inizializzazione mediante la memorizzazione sul valore iniziale zero del valore iniziale di informazione dì autorizzazione nominale (mn ) specifico per la chiave, i punti di memorizzazione della memoria di informazione di autorizzazioni nominali (16) essendo protetti contro una normale memorizzazione in sovrapposizione, finché viehe mantenuto il valore zero. La memoria di funzioni speciali (20) serve quale protez-ione di trasporto per le unità di apparecchiature, tuttavia deve rendere possibile all 'occorrenza la realizzazione di altre funzioni speciali. In questa inizializzazione di apparecchiature deve essere assicurato che i vaio ri zero di tutti i punti di memorizzazione siano sovrascritti per le diverse chiavi dì una serie per impe dire una successiva inizializzazione non
da parte di estranei. Altrimenti é possibile trasmet tere il valore iniziale di informazione di autorizzazione nominale (mn) con un primo azionamento della chiave al lato di veicolo per l'inizializzazione . In caso di una sostizuione per riparazione di una unità di appare,cchiatura coinvolta (2), può essere previsto di inizializzare l'unità nuova attraverso ij bus CAN con i valori iniziali, che esistono nelle al tre unità, il che assicura automaticamente la trascrizione di tutti i valori iniziali zero. Per poter disbingueere se l'informazione (M), addotta ad una unità di apparecchiatura (2), contiene una normale autenti cazione oppure una operazione di funzione speciale, l'informazione addotta (M) contiene oltre ai dati di identificazione, aventi all'incirca 8 bit e oltre all'informazione di valore originale, abbreviatsa a 8 bit, anche un codice di funzione, per il quale é sufficiente una lunghezza di dati di 1 bit.
po aver eseguito l'inizializzazione, ogni unità di chiave (1) genera con la prima connessione alla alimentazione dell'energia attraverso la sua unità di generazione .di valore di funzione hash (7) dal valore iniziale memorizzato (m0), i rimanenti n -1 valori mediante l'applicazione ripetuta per (n-l) volte della funzione hash.sul valore dì funzione ottenuto precedentemente e memorizza la serie di .vaiori ottenuta quale serie di valori originali nella corrispondente memoria (3) per la successiva lettura a ritroso, il relativo contatore (21) essendo impostato inizialmente al valore n-1 e diminuendo di 1 ad ogni azionamento del tasto di attivazione (6). Poiché la memorizzazione di questi,ad esempio 100000, valori a 16 bit richiede un corrispondente spazio nella memoria, é possibile il seguente modo di procedere alternativo atto a risparmiare lo spazio nella memoria. I valori prescelti della serie generata di valori di funzione hash (da m0 a mn1 ,) ad esempio solo ogni centesimo valore, vengono memorizzati nella memoria (3)come punti di sostegno. Inoltre nel la memoria (3) viene memorizzato un settore, presen te come attuale, della sequenza di valori (da a ) tra due punti di sostegno, che consiste ad esempio di 100 valori, per cui in questo modo in ogni istante nella memoria (3) devono essere mantenuti solo 1100 valori a 8 bit. Non appena mediante l'uso corrente della chiave viene ottenuto il termine di un attuale settore della serie di valori, con il successivo punto di sostegno quale informazione iniziale viene attivata la formazione di valori di funzione hash (7) per ottenere il successivo settore della serie di valori tra due punti di sostegno, dopodiché il settore consumato della serie di valori viene annullato mediante la sovrapposizione del settore calcolato ex novo. In tale maniera, dal punto di vista di un minore fabbisogno di spazio nella me moria é ancora migliore una uguale suddivisione della memoria per i punti di sostegno e per la zona tra due punti di sostegno, ogni parte della memoria contenendo un numero di punti di memorizzazione corrispondente all'incirca alla radice dell'ampiezza (n) dell'intera serie di valori (da m0 <a m>n -1· Nel caso di una sollecitazione per quanto possibile piccola della memoria, quale altra alternativa é possibile di mantenere memorizzato solo il valore iniziale (m0) e di eseguire dopo ogni azionamento della chiave a partire da questo valore iniziale(m0 ) di nuovo una ripetuta formazione di valori della funzione hash e dì ripetere questa formazione successivamente sempre di una volta di meno nonché trasmettere il rispettivo valore terminale direttamente alla memoria intermedia (4). Sono ugualmente possibili altre suddivisioni, ad esempio una scelta logaritmica dei punti di sostegno.
In tale maniera sono terminate le operazioni di preparazione per iniziare il normale esercizio di autenticazione con il dispositivo antifurto per veicoli. Qui di seguito verrà descritto un tentativo di autenticazione, con il quale un utente cerca di legittimarsi rispetto al veicolo quale persona autori:; zata all'uso e di ottenere in tale maniera 1'apertura del veicolo nonché l'eliminazione del blocco di uscita,armato al parcheggio del veicolo. Una operazione di autenticazione del genere viene avviata mediante l'azionamento del tasto di avviamento (6) di una unità di chiave (1), il segnale così generato (SST ) causando la lettura del valore originale (mi ) esistente al momento nella memoria intermedia (4), che viene inoltrato successivamente'insieme con i dati di identificazione (ΙDS) dal lato di chiave , quale informazione in coddicce (N) dell'utente,alla emittente (5) e da qui attraverso il tratto di informazione a infrarossi (9) alla ricevente (10) dal lato di veicolo. Qui, nel controllo di chiusure (2) dall <1 >informazione in codice (M) dell'utente viene dapprima estratta l'informazione di dati di identificazione (ID ) e confrontata con i dati di identificazione (ID ) dal lato di veicolo. Se non si riscontra l'identità di hardware richiesta, controllta in tale maniera,.di una chiave (1) destinata al veicolo , allora con una corrispondente informazione di controllo al blocco di funzione gatter (13) viene impedito l'inoltro dell'informazione in codice (M) dell'utente sul bus CAN e da qui alle altre unità di apparecchiature di controllo e l'operazione di autenticazione viene interrotta, senza che venga sbloccato il veicolo o il blocco di uscita. Altrimerti l'informazione..in codice viene controllata se esiste una normale operazione di autenticazione oppure una operazione di diagnosi, ad esempio per il tratts mento di guasti.
Se esiste un normale tentativo di autenticazione, controllato nell'identità, allora il valore originale emesso (mi ) viene convogliato quale parte dell'informazione in codice trasmessa (M) dell'utente dal controllo delle chiusure attraverso il bus CAN a tutte le apparecchiature di controllo coinvolte (2) e da qui all'unità di generazione di valori di funzione hash (14) e al gatter (15). Il generatore di valori di funzione hash (14) calcola il valore di funzione hash (m'), appartenente al valore originale addotto (mi ) e lo convoglia quale informazione di au torizzazione effettiva (m') al comparatore (17) nonché al secondo gatter (18). Nel frattempo, in base ai dati di identificazione (ID ), contenuti nell'informazione in codice (M) dell'utente, viene rilevato il rispettivo numero, di chiave (IDj) e il valore (m i+1), memorizzato nel rispettivo punto di memorizzazione della memoria di informazione di autorizzazione nominale (16) viene letto nell'altra entrata del comparatore (17), questo valore essendo corrispondente all'informazione del valore originale trasmessa all'apparecchio di controllo (2) durante l'ultima autenticazione eseguita con successo con questa unità di chiave (1). Se il comparatore (17) constata la coincidenza tra l informazione di autorizzazione effettiva e quella nominale (m'=mi+1 ), allora genera il segnale,di liberazione di uso (SF,) che in primo,luogo causa quale,segnale..di .controllo ritrasmesso al gatter (15), la memorizzazione in sovrapposizione del relativo punto di memorizzazione mediante il valore originale (m.) addotto durante guesta autenticazione e, in secondo luogo, comporta insieme con l'informazione di liberazione di uso, generata simultaneamente negli altri apparecchi di controllo coinvolti, la rimozione completa del blocco di uscita elettronico, in quanto tutti gli apparecchi di controllo vengono riportati al loro stato pronto all'uso-se-per-alcune unità di apparecchiature si deve risparmiare spazio di memorizzazione, può essere previsto di memorizzare in esse solo una parte, ad esempio due bit, dell'intera informazione di autorizzazione nominale (mi+ 1 ) e di confrontare nel blocco comparatore (17) solo questa parte con la cor rispondente parte del valore di funzione hash (m<'>). Per escludere, ciononostante, un disarmo erroneo del blocco di uscita, che si potrebbe verificaree del resto a causa del confronto ridotto in particolare in caso di un ampio campo di ricezione, almeno per una unità di apparecchiature, ad esempio per l'apparecchio di controllo delle chiusure, viene mentenuto il confronto in codice completo, il cui risultato viene trasmesso agli apparecchi con il confronto abbreviato, la generazione, che vi ha luogo, dell' zione di liberazione dell'uso essendo accoppiata alla presenza di un risultato positivo del completo confronto in codice.
Se invece il blocco comparatore (17) constata una non coincidenza, allora emette, sempreché il numero di non coincidenze che si susseguono non abbia ancor superato la zona di ricezione con un numero (N) di possibili ripetizioni, un segnale di non:coincidenza (NU) al gatter (18), il quale successivamente ritrasmettee il valore di funzione hash (m') generato daJ lato di apparecchiature, al lato di entrata dell'unità di generazione dì valore di funzione hash (14), dopodiché quest'ultima esegue con questo valore di entrata (m') una nuova formazione di un valore della funzione hash, il cui risultato viene quindi trasmesso al comparatore (17) quale nuova informazione di autorizzazione effettiva. Questa generazione ricorrente del valore della funzione hashviene proseguita fino a che o il comparatore (17) constati la coincidenza di una delle informazioni di autorizzazzione effettive, generate l'una dopo l'altra, con l'informazione di autorizzazione nominale esistente dopodiché si prosegue come sopra indicato, oppure il.
numero di ripetizioni non abbia raggiunto il numero massimo prestabilito per la zona di ricezione, ad esempio N=100000, dopodiché l'operazione di aut-enticazione viene interrotta come non autorizzata con il mantenimento del blocco di uscita, oppure anche non pervenga una nuova informazione in codice dell'utente con esatti dati di identificazione, dopodiche il contatore viene riassestato e la generazio ne di valori della funzione hash viene proseguita con il valore originale trasmesso ex novo.
Come già qui sopra brevemente accennato, la zona di ricezione serve per ristabilire la sincronizzazione tra il lato di chiave e quello di veicolo, uscita fuori fase, a causa di un azionamento o ripetuti azionamenti della chiave senza un contatto di ricezione del lato di veicolo per il rispettivo protocollo di emissione, inmaniera tale che il lato di veicolo venga aggiustato al valore originale, nel frattempo esistente nella chiave (l),a mezzo di una formazione di valori di funzione hash che si susseguono in modo corrispondentemente frequente, entro la zona di ricezione. Se la zona di ricezione (N) é scelta in modo corrispondente alla dimensione dell'ampiezza (n) della serie di valori originali, la sincronizzazione può essere sempre ristabilita per una chiave autorizzata. Grazie alla proprietà tipic dei valori della funzione hash, consistenti nel fatto che questi valori possono essere assuntipraticamente con la stessa probabilità in modo distribuito sull'intero campo di valoriche anche all'uso di un algoritmo ridotto con valoti a 8 bit sono possibili circa 10<20 >valori della funzione, anche in caso in una dimensione della zona di ricezione N=10 é praticaemnte improbabile che una persona non autorizzata, anche se avesse in qualche modo superato il controllo di identificazione, raggiunga con l'ausilio della zona di ricezione una autenticazione positiva, senza considerare che tali tentativi-più frequenti possono essere impediti eventualmente mediante un corrispondente intervallo di tempo o di nu mero di tentativi, entro il quale deve aver luogo· una autenticazione autorizzata, mentre altrimenti l'uso del veicolo resta bloccato rispetto ad altri tentativi di autenticazione, un bloccaggio del genere essendo sbloccabile ad esempio solo dal produt tore di veicoli attraversolinterfccia di diagnosi (19 E' sottinteso che il modo di funzionamento del dispositivo antifurto per veicoli si svolge inmodo analogo per una qualsiasi ulteriori operazione di autenticazione dello stesso nonché di altre unità di chiave, come precedentemente descritto.
La scelta di una zona di ricezione (N=n) con una dimensione uguale all'ampiezza della serie di valori originali (n) fornisce inoltre una possibilità mol- _ to confortevole per produrre una chiave di riserva. Come sopra menzionato, presso il produttore di chia--vi (SH) il valore di avviamento originale (n0) é stato generato mediante una frequente formazione di valori della funzione hash a partire da un valore di partenza casuale (r0), specifico per la chiave, ad esempio mediante l'applicazione per T volte, ossia m0=H<T >(r0) con ad esempio T=40000Q. Se ora deve essere preparata una chiave di riserva, essa viene inizializzata presso il produttore di chiavi (SH) come la chiave originale, ad eccezione del fatto che artendo dallo stesso valore casuale iniziale (r0) quaie valore di partenza oiginale (m0,) viene scelte il Valore M0 = H T-N(r0) Ora con questa chiave di riserva viene-condotto un dialogo di autenticazione con il veicolo La chiave di riserva -emette dapprime il valore x-= H(m' ) =n-1 H <-1 >= H<T-n >(m0 ) <1>(r0) verso il veicolo. Questo valore si trova però certamente nella zona di ricezione del lato di veicolo in quanto ne consegue che H<n >(x) = H<T+N-1 >(r0) = H<N-1 >X(m0). La chiave di riserva viene quindi interpretata automaticamente quale chiave autorizzante mediante il primo dialogo di autenticazione attraverso il campo di ricezione, per cui contemporaneamente il valore (x) ora trasmesso,viene memorizzato nella memoria di informazioni di autorizzazioni nominali (16) dal lato di veicolo. Ciò annulla automaticamente,a sua volta inmodo contemporaneo la chiave originale, in quanto i suoi valori si trovano con certezza al di fuori del campo di ricezione del nuovo valore originale (x). Non é pertanto necessaria una particolare operazione di bloccaggio per la chiave originale, andata ad esempio perduta. Con questo modo di procedere si può autenticare un numero T/N di chiavi di riserva L'una dopo l'altra e quale esempio concreto con T=400000 e N=n=100000 si ottiene una preparazione di quattro chiavi utilizzabili L'una dopo l'altra aventi lo stesso numero di chiave. Naturalmente, a seconda delle esigenze é inoltre realizzabile una implementazione della chiave di risrva nel campo mediante l'uso di un supplementare procedimen to di codificazione, ad esempio del procedimento di segnatura RSA asimmetrico, noto nella crittografia (descritto in Annex C di ISO/IEC JTC1/SC20/WG N115, DIS 9594-8, Gloucester, Nov. 1987) oppure del procedimento DES (data encryption standard) simmetrico, in particolare quando il campo di ricezione vie ne scelto minore dell'ampiezza della serie di valori originali e pertanto non é più possibile la suddetta tecnica dell 1implementazione della chiave di riserva Inoltre può essere pressa in considerazione una imple— mentazione della chiave di riserva attraverso il pun to di diagnosi (19) e della memoria di funzione speciali (20).
Il dispositivo antifurto per veicoli illustrato mette quindi a disposizione una sicurezza contro l'uso non autorizzato del veicolo da parte di estranei, che é poco costosa, offre una protezione relativamente eie vata e in cui può essere omessa in particolare la me morizzazione protetta dì informazioni in codice sul lato di veicolo, il che permette il coinvolgimento d una pluralità di unità di apparecchiature del veicols senza problemi di sicurezza logistici. Inoltre non é obbligatoriamente necessaria una comunicazione di dati di direzione bidirezionale dispendiosa tra il lato di chiave e quello di veicolo. In particolare, si può inoltre osservare che per il codice di funzioie hash sono sufficienti 64 bit e pertanto il tempo di trasmissione nonché il dispendio tecnico dì calcolo sono notevolmente minori rispetto ad un uso, ugualmeate possibile, del procedimento RSA, che quale procedimento di codificazione asimmetrico richiede ugualmente solo una memorizzazione unilaterale di una in-formazione segreta, presenta però una notevole lunghezza di parola di 512 bit e pertanto, in considerazione delle capacità di calcolo esistenti in un veL colo, richiede l'unghi tempi di calcolo e di trasmi sione .
E' sottinteso che per il suddetto esempio sono menzionate solo le unità e le operazioni sostanziali per l'invenzione e accanto ad esse sono previste altre unità e decorsi di funzionamento convenzionali e che l'esperto del ramo dell'invenzione é in grado di eseguire una pluralità di modifiche di questa forma di realizzazione, ad esempio l'uso di un'altra funzione unidirezionale, modifiche· per applicazioni specifiche degli esempi numerici indicati in modo concreto, rinuncia al controllo di iden· tificazione e/o alla possibilità di funzioni parti-." colari o l'uso di un sistema di schede a chip al posto della trasmissione di segnali infrarossi. Inoltre, l'invenzione può essere realizzata quale sistema con uno scambio bidirezionale di dati di autenticazione, in cui ad esempio una informazione numerica casuale viene emessa dal veicolo verso l'uni di chiave e ritrasmessa ad essa con un accoppiament XOR con l'informazione di valori originali e viene confrontata per constatare la coincidenza. Una conformazione del genere impedisce che una persona non autorizzata, che durante un possesso temporaneo di una chiave autorizzante ha ricavato da essa informa zioni in codice susseguentisi dell'utente, possa con questa chiave falsa autenticarsi positivamente rispetto al veicolo.

Claims (10)

  1. RIVENDICAZIONI 1. Dispositivo antifurto per veicoli con codificazio ne elettronica dell'autorizzazione all'uso, con: - una unità di chiave (1) dal lato di utente per la trasmissione in successione di informazioni in codice CM) dell'utente tra loro differenti; - una unità di apparecchiatura (2) dal lato di veicolo per ricevere l'informazione in codice dell'utente trasmessa da una unità di chiave, per determinare una informazione di autorizzazione effettiva (m'), dipendente dalla informazione in codice dell'utente ricevuta e per confrontare la stessa con una informazione di autorizzazione nominale esistente dal lato di veicolo nonché per generare una informazione di liberazione di uso (SF,) dipendente dal confronto, caratterizzato dal fatto che: - le informazioni in codice (M) dell'utente, emesse in successione, contengono un valore originale (mi ) per una funzione unidirezionale (H); - l'informazione di autorizzazione nominale é sempre il valore di funzione unidirezionale (mi+1 = Η(mi)) del valore originale (mi ) contenuto in una relativa informazione in codice dell'utente e - la determinazione dell'informazione di autorizzazione effettiva (m') dall'informazione in codice ricevuta (M) dell'utente comporta la formazionedel valore di funzione unidirezionale (Η(mi) del valore originale (mi) contenuto nell'informazione in codice ricevuta dell'utente.
  2. 2. Dispositivo antifurto per veicoli secondo la rivendicazione 1, caratterizzato inoltre dal fatto che - i valori originali trasmessi in successione rappresentano una sequenza (m0, .... ) che risulta mediante l'applicazione ripetuta della funzione unidirezionale (H), questi valori originali essendo utilizzati in un ordine inverso rispetto alla formazio ne della sequenza per formare le informazioni in codice susseguentisi dell'utente e - l’informazione di autorizzazione nominale consiste sempre del medesimo valore originale (m i+1), che è stato trasmesso con 1'informazione in codice dell'utente durante l'ultima operazione di controllo deil’autorizzazione all'uso svolta positivamente con questa unità di chiave (1)
  3. 3. Dispositivo antifurto per veicoli secondo la rivendicazione 2, caratterizzato inoltre dal fatto che membri scelti della sequenza (m0, , mn-1 vengono memorizzati come punti di sostegno nonché come una sequenza parziale, volta per volta attuale, tra i due punti di sostegno in una memoria di valori originali (3) dell'unità di chiave (l) , e una successiva sequenza parziale attuale viene generata e memorizzata al posto di quella finora esistente ogniqualvolta al più tardi quando é stato emesso l'ultimo valore originale della sequenza parziale finora esistente .
  4. 4. Dispositivo antifurto per veicoli secondo la rivendicazione 2 o 3, caratterizzato inoltre dal fatto, che dopo il risultato ogniqualvolta negativo del confronto tra l'informazione di autorizzazione effettiva e qualle nominale, per un numero massimo prestabilito (N) di ripetizioni viene determinata una nuova informazione .di autorizzazione effettiva quale valore della funzione unidirezionale della informazione di autorizzazione effettiva finora esistente e viene confrontata con l'informazione di autorii zazione nominale.
  5. 5. Dispositivo antifurto per veicoli secondo una dèlie rivendicazioni da 2 a 4, caratterizzato inoltre dal fatto che sono previste unità di chiavi di riserva utilizzabili successivamente per l'unità di chiave (1), in cui i valori originali .di una unità di chiave utilizzabile successivamente formano una sequenza parziale (mv , ...mv-1 ), giacente immediatamentea davanti della sequenza di valori originali (m-v,. , mv+n-1)-di una precedente unità di chiave di una sequenza complessiva (r0, H T(r0), generata a partire da un valore iniziale (r0), memorizzato centralmente in modo specifico per il numero della chiave, mediante una formazione ripetuta di valori di funzione unidirezionale (H (r0)).
  6. 6. Dispositivo antifurto per veicoli secondo una delle rivendicazioni da 1 a 5, caratterizzato inoltre dal fatto che quale funzione unidirezionale viene sata una funzione hash crittografica, in particolare la funzione RIPEMD.
  7. 7. Dispositivo antifurto per veicoli secondo una delle rivendicazioni da 1 a 6, caratterizzato inoltre dal fatto che una pluralità di unità di apparecchiature (2) dal lato di veicolo é sistemata in paralle--lo per la determinazione della rispettiva i ne di autorizzazione effettiva da una informazione in codice ricevuta dell'utente e per confrontare la stessa con l'informazione di autorizzazione nominale, nonché per generare,a seconda del risultato del confronto-una informazione di liberazione dell'uso.
  8. 8. Dispositivo antifurto per veicoli secondo una de le rivendicazioni da 1 a 7, caratterizzato inoltre dal fatto che un apparecchio di controllo delle sure del veicolo forma una unità di apparecchiature dal lato di veicolo del dispositivo antifurto.
  9. 9. Dispositivo antifurto per veicoli secondo una delle rivendicazioni da 1 a 8, caratterizzato inol tre dal fatto che: cazione specifica per il veicolo e per la chiave e - l'informazione di identificazione di una informazione in codice ricevuta dell'utente é innanzitutto laborata in una unità di apparecchiatura (2) dal dell'autorizzazione all'uso viene interrotta dopo riconoscimento dei dati di identificazione trasmessi che non contengono l'autorizzazione.
  10. 10. Dispositivo antifurto per veicoli secondo una deeedcaodaa caratterizzato inoltre dal fatto che per un veicolo sono previste parecchie unità di chiave di autorizzazione dal lato le informazioni in codice emessMdeutete contengono ogniqualvolta una informazione di identificazione di chiave (ID.) e - in ogni unità di apparecchiature (2), coinvolta dal lato di veicolo, per ogni unità di chiaveuna specifica informazione di autorizzazione nominale é memorizzatile in -una memoria (16), che é riconoscib le con l'ausilio dell'informazione di identificazione della chiave e può essere letta da questa memoria.
IT95RM000197A 1994-04-01 1995-03-29 Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso. IT1278476B1 (it)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4411449A DE4411449C1 (de) 1994-04-01 1994-04-01 Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Publications (3)

Publication Number Publication Date
ITRM950197A0 ITRM950197A0 (it) 1995-03-29
ITRM950197A1 true ITRM950197A1 (it) 1996-09-29
IT1278476B1 IT1278476B1 (it) 1997-11-24

Family

ID=6514483

Family Applications (1)

Application Number Title Priority Date Filing Date
IT95RM000197A IT1278476B1 (it) 1994-04-01 1995-03-29 Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso.

Country Status (6)

Country Link
US (1) US5619573A (it)
JP (1) JP2694724B2 (it)
DE (1) DE4411449C1 (it)
FR (1) FR2718090B1 (it)
GB (1) GB2288262B (it)
IT (1) IT1278476B1 (it)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
NL1001376C2 (nl) * 1995-05-11 1996-11-12 Nederland Ptt Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze.
EP0743602B1 (en) * 1995-05-18 2002-08-14 Hewlett-Packard Company, A Delaware Corporation Circuit device for function usage control in an integrated circuit
EP0743603B1 (en) * 1995-05-18 2002-10-02 Hewlett-Packard Company, A Delaware Corporation Integrated circuit device for use in the protection of multiple resources in an electronic assembly
DE29509742U1 (de) * 1995-06-14 1995-08-24 Siemens AG, 80333 München Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5938706A (en) * 1996-07-08 1999-08-17 Feldman; Yasha I. Multi element security system
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
WO1998026534A1 (en) * 1996-11-29 1998-06-18 Motorola Inc. Authentication system and method for a remote keyless entry system
US5978483A (en) * 1997-04-07 1999-11-02 Inkel Corporation Securely encrypted remote keyless entry system
JP3244023B2 (ja) * 1997-06-19 2002-01-07 トヨタ自動車株式会社 車両用キー装置、車両機関始動制御方法及び車両用キーシステム
JP3427694B2 (ja) 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
DE29718319U1 (de) * 1997-10-16 1998-01-22 Feig electronic GmbH, 35781 Weilburg Verschleißfreie programmierbare elektronische Schließvorrichtung
DE19945660B4 (de) * 1999-09-23 2004-03-25 Siemens Ag System zur Fernbedienung eines Verbrennungsmotors
DE10033722A1 (de) * 2000-07-12 2002-02-14 Werner Dorsch Elektrisch betätigbare Wegfahrsicherung für ein Kraftfahrzeug
US6998957B2 (en) * 2001-04-05 2006-02-14 Hitachi Construction Machinery Co., Ltd. Security system of construction machinery
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US20040008103A1 (en) * 2002-07-15 2004-01-15 Delphi Technologies, Inc. Vehicle security system
US20040088547A1 (en) * 2002-11-04 2004-05-06 Colnot Vincent Cedric Method and apparatus to secure online transactions over the phone
DE10352071A1 (de) * 2003-11-07 2005-06-23 Daimlerchrysler Ag Verfahren zur Erkennung von unberechtigten Komponententausch
DE10354517B4 (de) * 2003-11-21 2008-11-27 Daimler Ag Verfahren zum Betreiben eines Sicherheits-Schließsystems
JP2007514361A (ja) 2003-12-15 2007-05-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ関連のアプリケーションのための使用認証装置
US7650509B1 (en) 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
US9026267B2 (en) 2007-03-09 2015-05-05 Gordon*Howard Associates, Inc. Methods and systems of selectively enabling a vehicle by way of a portable wireless device
DE102007012414A1 (de) 2007-03-15 2008-09-18 Daimler Ag Elektronisches Fahrzeugsicherungssystem
US8018329B2 (en) 2008-12-12 2011-09-13 Gordon * Howard Associates, Inc. Automated geo-fence boundary configuration and activation
US8686841B2 (en) 2008-12-12 2014-04-01 Gordon*Howard Associates, Inc. Methods and systems related to activating geo-fence boundaries and collecting location data
US8659404B2 (en) 2008-12-12 2014-02-25 Gordon Howard Associates, Inc. Methods and systems related to establishing geo-fence boundaries and collecting data
US8581712B2 (en) 2008-12-12 2013-11-12 Gordon * Howard Associates, Inc . Methods and systems related to establishing geo-fence boundaries
US8581711B2 (en) 2011-03-22 2013-11-12 Gordon*Howard Associates, Inc. Methods and systems of rule-based intoxicating substance testing associated with vehicles
US8781900B2 (en) 2011-09-09 2014-07-15 Gordon*Howard Associates, Inc. Method and system of providing information to an occupant of a vehicle
US9665997B2 (en) 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9378480B2 (en) 2013-03-14 2016-06-28 Gordon*Howard Associates, Inc. Methods and systems related to asset identification triggered geofencing
US8928471B2 (en) 2013-03-14 2015-01-06 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
JP6411935B2 (ja) * 2015-04-03 2018-10-24 株式会社日立建機ティエラ 建設機械
US9710402B2 (en) * 2015-11-10 2017-07-18 Ford Global Technologies, Llc Method and apparatus for securing and controlling individual user data
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device
DE102017209961B4 (de) 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
DE102018222864B3 (de) * 2018-12-21 2020-02-20 Volkswagen Aktiengesellschaft Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE2911828A1 (de) * 1979-03-26 1980-10-16 Vdo Schindling Verfahren zur drahtlos fernbedienbaren tuerverriegelung, insbesondere einer zentralverriegelung von kraftfahrzeugen und einrichtung zur durchfuehrung des verfahrens
FR2528201B1 (fr) * 1982-06-04 1985-12-27 Jacques Lewiner Perfectionnements aux dispositifs de telecommande a code
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3234539A1 (de) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3313098C1 (de) * 1983-04-12 1984-10-11 Daimler-Benz Ag, 7000 Stuttgart Elektronisches Schloßsystem
US4786900A (en) * 1985-09-30 1988-11-22 Casio Computer Co. Ltd. Electronic key apparatus
JPH07118709B2 (ja) * 1987-01-16 1995-12-18 日本電信電話株式会社 秘密情報通信方式
JPH02152341A (ja) * 1988-12-05 1990-06-12 Mitsubishi Electric Corp ディジタル署名方式
US5365225A (en) * 1989-05-18 1994-11-15 Siemens Aktiengesellschaft Transmitter-receiver system with (re-)initialization
JP3145112B2 (ja) * 1990-04-06 2001-03-12 シーメンス アクチエンゲゼルシヤフト 車両用リモートロック装置
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
GB9320767D0 (en) * 1993-10-08 1993-12-01 British Tech Group Vehicle security
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Also Published As

Publication number Publication date
DE4411449C1 (de) 1995-03-16
JPH07315169A (ja) 1995-12-05
GB2288262A (en) 1995-10-11
ITRM950197A0 (it) 1995-03-29
FR2718090B1 (fr) 1998-02-13
JP2694724B2 (ja) 1997-12-24
GB2288262B (en) 1997-05-14
US5619573A (en) 1997-04-08
IT1278476B1 (it) 1997-11-24
GB9506279D0 (en) 1995-05-17
FR2718090A1 (fr) 1995-10-06

Similar Documents

Publication Publication Date Title
ITRM950197A1 (it) Dispositivo antifurto per veicoli con codificazione elettronica dell&#39;autorizzazione all&#39;uso.
ITRM950198A1 (it) Dispositivo antifurto per veicoli con codificazione elettronica dell&#39;autorizzazione all&#39;uso.
ITRM950199A1 (it) Dispositivo antifurto per veicoli con codificazione elettronica dell&#39;autorizzazione all&#39;uso.
US4816655A (en) Method and apparatus for checking the authenticity of individual-linked documents and the identity of the holders thereof
US5473689A (en) Method for authentication between two electronic devices
US4453074A (en) Protection system for intelligent cards
US6225889B1 (en) Method of producing rolling code and keyless entry apparatus using the same
JPH086520B2 (ja) 遠隔アクセスシステム
MXPA02007602A (es) Procedimiento y dispositivo para la autenticacion mutua de dos unidades de procesamiento de datos.
JPH0315786B2 (it)
US20030102959A1 (en) Process for securing the privacy of data transmission
CN105095701A (zh) 一种用户认证的方法、装置和终端设备
CN103107885A (zh) 一种atm机信息安全检测方法及系统
CN105844184A (zh) 一种屏幕解锁方法及装置
EP2810227B1 (en) Safe card
JP5379435B2 (ja) 入退室管理システムおよび方法
JP3198500B2 (ja) 盗難防止装置
JPS6125270A (ja) 照合用管理コ−ド登録システム
JP5786705B2 (ja) 制御装置
JP3683122B2 (ja) 遠隔操作装置
JPH1030367A (ja) 識別信号照合装置及び識別信号照合方法
EP0635091A1 (en) A method for transporting valuables
JP4608857B2 (ja) 接続確認情報管理システム
JP2005336911A (ja) 車両制御システム及びこれに用いる車載制御装置、携帯機
JP3059606B2 (ja) ロック解除信号送出装置及びロック解除装置

Legal Events

Date Code Title Description
0001 Granted