ITRM950199A1 - Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso. - Google Patents

Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso. Download PDF

Info

Publication number
ITRM950199A1
ITRM950199A1 IT95RM000199A ITRM950199A ITRM950199A1 IT RM950199 A1 ITRM950199 A1 IT RM950199A1 IT 95RM000199 A IT95RM000199 A IT 95RM000199A IT RM950199 A ITRM950199 A IT RM950199A IT RM950199 A1 ITRM950199 A1 IT RM950199A1
Authority
IT
Italy
Prior art keywords
information
vehicle
key
user
theft device
Prior art date
Application number
IT95RM000199A
Other languages
English (en)
Inventor
Horst Brinkmeyer
Michael Daiss
Gunter Schwegler
Bertolt Kruger
Original Assignee
Daimler Benz Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler Benz Ag filed Critical Daimler Benz Ag
Publication of ITRM950199A0 publication Critical patent/ITRM950199A0/it
Publication of ITRM950199A1 publication Critical patent/ITRM950199A1/it
Application granted granted Critical
Publication of IT1278478B1 publication Critical patent/IT1278478B1/it

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

1. Dispositivo antifurto per veicoli con la codificazione elettronica dell'autorizzazione.2.1. Sono noti dispositivi antifurto per veicoli con blocco di uscita elettronico, in cui la sicurezza a codificazione si basa su un procedimento a codice variabile oppure ad un procedimento di codificazione simmetrico. In entrambi i casi é assolutamente necessaria la memorizzazione di una informazione segreta in codice sul lato del veicolo mentre nei sistemi unidirezionali spesso non esiste una possibilità di sincronizzazione protetta oppure si ha solo una possibilità di sincronizzazione poco protetta.2.2. Il nuovo dispositivo antifurto si basa su un procedimento di segnatura asimmetrico, in cui solo dal lato della chiave é assolutamente necessaria la memorizzazione di informazioni segrete per trasmettere in modo sicuro contro le falsificazioni, informazioni di autentificazione e/o di sincronizzazione dal lato della chiave verso il lato del veicolo. La lettura di informazioni dal lato del veicolo non

Description

DESCRIZIONE
a corredo di una domanda di brevetto per invenzione dal titolo: "Dispositivo antifurto per veicoli con la codificazione elettronica dell'autorizzazioneI all'uso".
L'invenzione si riferisce ad un dispositivo antifurto per veicoli con una codificazione elettronica dell'autorizzazione all'uso secondo il preambolo della rivendicazione 1.
Tali dispositivi antifurto per veicoli sono noti ad esempio come blocchi di uscita elettronici funzionanti secondo un cosiddetto procedimento a codice variabile per la protezione di un uso non autorizzato da parte di estranei del veicolo (vedere ad esempio il prospetto "Protezione antifurto per l'autovettura
Rispetto ai procedimenti a codice fisso precedentemente usati, come é descritto ad esempio nella domanda di brevetto pubblicata DE 2911 828 A1,nei procedimenti a codice variabile del genere la sicurezza contro un uso non autorizzato del veicolo,dopo la lettura di uno o più protocolli di trasmissione in codice,é aumentata per il fatto che l'informazione in codice varia per ciascun cosiddetto processo di autentificazione,ossia ad ogni operazione di-controllo dell'autorizzazione all ' uso . Questa variazione del codice può essere realizzata, con il mant-enimento della tramissione unidirezionale dell'informazione codificata.,nota dal pocedimento a codice fisso solo dal lato della chiave verso il lato del veicolo,per il fatto che sia sul lato della chiave sia anche sul lato del veicolo vengono previsti una informazione numerica di base segreta e un algoritmo, secondo il quale le informazioni in codice che si susseguono ' sono derivabili dal numero di-base , per-cui dal lato del veicolo mediante il confronto dell'informazione in codice, generata dal lato del_veicolo, con_l'informazione in codice trasmessa dal lato della chiave si può controllare l''autorizzazione all'uso. Una difficoltà in questi sistemi unidirezionali consiste nella sincronizzazione dal lato della chiave e da quello del veicolo, che da un lato é desiderabile ad esempio dopo l'eliminazione di un difetto o l'uso di una unità di ricambio sul'Lato della chiave o su quello del veicolo, tuttavia dall'altro-lato è-parti colarmente critica dal punto di vista di sicurezza, poiché una persona non autorizzata, mediante una felice manipolazione della sincronizzazione, può essere! autentificata quale utente autorizzato, eventualmente in modo illimitato nel futuro. Altrimnti, noto intro durre, dopo ogni autentificazione positiva,una nuova informazione di autorizzazione in codice, scelta a f caso oppure in modo ben determinato, per la
va autentificazione , vedi ad esempio la domanda di brevetto tedesco pubblicata DE 32 34 539 Al e il b vetto DE 33 13 098 C1. Una sinconizzazione obbligatoria del genere richiede tuttavia uno scambio bidire zionale di dati, che renda possibile un contatto segza fili oppure attraverso conduttori elettrici tra l'unità di chiave e una unità partecipante dell'apparecchiatura del veicolo.
Oltre ai procedimenti a codice variabile, funzionanti durante una autentificazione con una trasmissione dì dati unidirezionale, sono noti inoltre i cosiddetti procedimenti di codificazione simmetrica, in cui l'identificazione avviene attraverso lo scambio di dati bidirezionale, in cui un uguale algorit mo in codice segreto é previsto da una parte sul lato di chiave e, dall'altra parte, sul lato di veicolo. Questo algoritmo genera su una informazione di entrata, trasmessa ad entrambi i lati, ad esempio una informazione numerica casuale, una rispettiva informazione in codice, l'informazione in codi-j ce dal lato di chiave essendo successivamente trasmes al lato di veicolo per esservi cont-rollata per | coincidenza con l'informazione in codice generata sul lato di veicolo. Un procedimento di questo tipo éi descritto nella domanda di brevetto tedesco pubblica!-ta DE 3225 754 A1.
Tutti i suddetti procedimenti noti richiedono la memorizzazione di una informazione segreta sul lato di veicolo. In tale maniera si ha non solo un certo pericolo di una lettura non autorizzata di questa informazione segreta dal lato di veicolo, ma occorre inoltre avere cura affinché l'introduzione di tali informazione di dati segreti avvenga in modo protetto sul lato di veicolo, il che rende necessario un cor-j rispondente dispendio di sicurezza logistico presso il produttore di veicoli e presso le officine di riparazione .
Dalla domanda di brevetto tedesco pubblicata DE 28 24 421 Al é noto un antifurto in un autoveicolo sottc> forma di un complesso circuitale, in cui dal lato di jchiave e da quello di veicolo sono previste simili me orie a campione binario, in cui i campioni binari in essi memorizzati si trovano tra di loro in un certo rapporto prestabilito, ad esempio sono identici. All'attivazione del complesso circuitale viene letto il campione binario previsto dal lato di veicolo e trasmesso, non codificatoci lato di veicolo , insieme con un segnale di sincronizzazione . La parte del complesso circuitale dal lato di veicolo riceve il carn<i >pione binario del lato di chiave, legge il campione binario depositato nella memoria dal lato di veicolo e confronta entrambi i campioni con un controllo a bit dei segnali di sincronizzazione trasmessi Solo se da questo confronto risulta che entrambi i campioni binari soddisfano la prestabilita relazione tra di loro, viene sbloccato ossia liberato il sistema azionato dal complesso circuitale.
L'invenzione si é posta il compito tecnico dì realizzare un dispositivo antifurto del tipo precentemente menzionato, che sia in grado di offrire, già mediante la trasmissione di dati unidirezionale, con un azionamento confortevole una protezione relativamente sicura contro l'uso non autorizzato da parte di estranei del veicolo, nonché una possibilità di sincronizzazione molto sicura contro manipolazione del lato di chiave e del lato di veicolo, senza che sul lato di veicolo debba essere memorizzata una infomazione segreta.
Questo compito viene risolto mediante un dispositivo antifurto per veicoli avente le caratteristiche della rivendicazione 1. L'implementazione di un pro-f cedimento di segnatura asimmetrica, noto dalla criptografia per la trasmissione protetta di informazioni, crea la possibilità di trasmettere informazioni dì dati mediante l'accoppiamento molto sicuro con una ! segnatura così ottenibile, in modo protetto dal late di chiave verso il lato di veicolo, senza che nel lato di veicolo debba essere mantenuta una informazione segreta. Questa implementazione di segnatura può essere usata facoltativamente per trasmettere in modo protetto informazioni in codice dell'utente per fini di autentificazione oppure, nel caso di impiego di un algoritmo meno dispendioso per l'autentificazione, per trasmettere in modo protetto informazioni di sincronizzazione, al fine di sincronizzare il lato di chiave e il lato di veicolo per le successive operazioni di autentificazione, su richiesta, ad esempio dopo lo scambio di una unità partecipante oppure automaticamente a intervalli prestabiliti. Una alimentazione dal lato di veicolo di una informazione segreta non é necessaria obbligatoriamente, in quanto la parte dì verifica di un algoritmo di segnatura a-j simmetrico non richiede dati segreti, il che evita un dispendio logistico di sicurezza presso il produttore di veicoli e presso le officine e inoltre fa sì chej mediante la lettura delle informazioni in codice , sistemate dal lato di veicolo;non si possano produrre chiavi false, con le quali diventerebbe possibile na autentificazione positiva. L'omissione di accorgimenti logistici di sicurezza ha una notevole importanza ,particolarmente quando per l'autentificazio ne partecipa dal lato del veicolo una pluralità di unità di apparecchiature, per rendere anti-economica una elusione del blocco di uscita mediante una semplice sostituzione di una o di alcune poche unità di apparecchiature, partecipanti all' autentificazione.
Secondo la rivendicazione 2 si può utilizzare convenientemente;quale procedimento di segnatura asimmetrico.l 'algoritmo RSA, come é descritto ad esempio nel documento ISO/IEC JTC1/SC20/WGN115, DIS 9594-8, Gloucester, del mese di novembre 1987.
Una conformazione particolarmente vantaggiosa dell'invenzione é indicata nella rivendicazione 3. La sicurezza di codice nell'autentificazione si basa in questa conformazione sulla proprietà,per definizione,di una funzione matematica a senso unico e precisamente che l'agoritmo é relativamente semplice per il calcolo del valore di una funzione a senso -unico in confronto con un valore prototipo, mentre con un dispendio di calcolo praticamente realizzabile non é possibile ricavare un valore prototipo ap-' partenente ad un dato valore di una funzione unidirei zionale. La proprietà di una funzione di essere una (funzione ad un solo senso dipende quindi anche dalla capacità di calcolo esistente. All'attuale stato della tecnologia di calcolo tali funzioni unidirezional:. sono note ad esempio sotto forma di cosiddette funzioni hash, che vengono usate innanzitutto nella criptografia per la sicurezza di informazioni, quale limite superiore per il dispendio di calcolo praticamente controllabile può essere oggi assunto un numero di circa 250 di operazioni di calcolo e di memorizzazione. A causa della proprietà di irreversibilità pratica della funzione ad un solo senso, i valori di tale funzione non devono essere trattati in modo segre4 to dal lato di veicolo, in quanto anche una lettura autorizzata dei medesimi dal veicolo non mettere -be una persona non autorizzata in grado di trovare i reelativi valori originali e quindi di produrre una chiave elettronica falsa. La sicurezza del sistema contro lo sfruttamento di una intercettazione di un ! tentativo di autentificazione é data dal fatto che per ogni tentativo di autentificazione viene emessa una nuova informazione in codice del valore originale, ln funzione del risultato del confronto tra l'informazione di autorizzazione effettiva e nominale, l'unità ddi autentificazione dal lato di veicolo fornisce una informazione di liberazione dell'uso, che comporta,in caso di un tentativo di autentificazione positivo,il disarmo di un relativo blocco di uscita elettronico e in caso di un tentativo di autentificazione negatvio la permanenza dello stato di innesto il blocco di uscita elettronico fa sì che dopo la rimozione della chiave di accensione viene mentenuta nella posizione di bloccaggio almeno una unità di apparecchiatura rilevante per il funzionamento del veicolo, ad esempio un controllo delle chiusure, un apparecchio di controllo del motore ecc. L'algoritmo di segnatura serve in questo caso per trasmettere a richiesta oppure automaticamente a intervalli presta biliti una nuova informazione di autorizzazione nominale, in modo protetto in codice dal lato di chiave, verso il lato di veicolo per la sincronizzazione.
Questa conformazione offre in tale maniera, con un dispendio comparabilmente ridotto, una protezione relativamente elevata contro l'uso non autorizzato del veicolo da parte di esteranei. Per una persona non autorizzata non é quindi possibile di utilizzare il veicolo senza l'autorizzazione mediante l'intercettazione di una operazione di autentificazione o di sincronizzazione oppure mediante la lettura di, una informazione in codice dal lato di veicolo, attraverso una autentificazione o sincronizzazione positiva con l'uso delle informazioni intercettate o lette La normale operazione di autentificazione a mezzo del calcolo del valore della funzione unidirezionale può essere eseguita in modo molto rapido con la capacità di calcolo facilmente realizzabile dal lato di veicolo senza tempi di attesa che infastidiscono l'utente, mentre l'attivazione di segnatura, più dispendiosa in calcoli, per la sincronizzazione avviene solo in casi particolari, come errori nella parte dì autentificazione , oppure l'introduzione di una chia·-ve di riserva o di un apparecchio di riserva oppure ad intervalli maggiori, ad esempio di alcune centinaia di operazioni di identificazione. Per evitare tempi di attesa in una sincronizzazione, può essere previsto di trasmettere,durante l' operazioni di autentificazione ogniqualvolta una parte della segnatura relativamente lunga, ad esempio di una segnatura RSA di 512 bit e di ricomporre queste parti dal' lato di veicolo per una sincronizzazione avente luogo a intervalli.
Una forma di realizzazione dell'invenzione secondo la rivendicazione 4 realizza in modo conveniente e semplice la preparazione di valori originali dal lato di chiave in singole sequenze,in quanto queste serie di valori vengono formate volta per volta mediante lo svolgimento in serie della funzione unidirezionale, dopodiché esse vengono lette nel corrente azionamento della chiave all indietro, ossia dal valore originale determinato per ultimo fino a quello iniziale. Dal lato di veicolo ciò comporta il vantaggio tenico di memorizzazione consistente nel fatto che non devono essere utilizzati in modo memorizzato tutti i valori della funzione unidirezionale appartenenti ai valori originali. Per la preparazione dell'informazione di autorizzazione nominale é piuttosto sufficiente la memorizzazione iniziale del valore della funzione unidirezionale, appartenente al primo valore trasmesso, il che avviene volta per volta a mezzo di una operazione di sincro nizzazione, protetta con la segnatura, dopodiché questa informazione dì memorizzazione viene trascritta, in caso di una autentificazione positiva con la stessa unità di chiave, con l'informazione del valore originale trasmessa per questa autentificazione, in quanto un valore originale precedente mente trasmesso corrisponde sempre proprio al valore deila funzione unidirezionale del valore originale successivamente trasmesso. La ampiezza delle singole sequenze determina quindi l'intervallo tra due sincronizzazioni per una unità di chiave.
Mediante la forma di realizzazione dell'invenzione secondo la rivendicazione 5 sul lato di veicolo viene formata una cosiddetta zona di ricezione, che acconsente entro limiti prestabiliti di risincronizzare il lato di veicolo,senza l'attivazione della segnatura,automaticamente con il lato di chiave, quando la sincronizzazione é andata persa a causa di una o più attività di emissione sul lato di chiave, che non eràno contrastate da alcuna attività di ricezione dal lato di veicolo. Se al valore della funzione unidireionale di un valore originale,ricevuto quale informa zione di autorizzazione effettiva.non corrisponde ala momentanea informazione di autorizzazione nominale dal lato di veicolo, allora mediante la zona di ricezione, per un prestabilito massimo numero di ripeti zioni, viene acconsentito il passaggio di una formazione ricorente della funzione unidirezionale, il valore della funzione unidirezionale, formato dalla informazione di autorizzazione effettiva finora valida. servendo quale nuova informazione effettiva. Se con rende notevolmente più difficile una elusione del blocco di uscita mediante una manipolazione meccanica sotto forma di una sostituzione di apparecchiature, in quanto in tal caso tutte queste unità di apparecchiature coinvolte nell 'autentificazione e nel blòcco di uscita dovrebbero essere sostituite per rendere il veicolo utilizzabile da parte di una persona non autorizzatache non dispone della possibilità di una autentificazione positiva. Le unità di apparecchiature coìnvolte, in particolare apparecchi di controllo del sistema elettronico del veicolo, possono essere scel ti in maniera tale che la loro sostituzione comporti un dispendio sproporzionalmente elevato rispetto al-'utilità ottenuta e non é quindi più interessante. Ogni unità di apparecchio é munita di una parte,di verifica della segnatura.
In una forma di realizzazione dell invenzione secondo la rivendicazione 8, il controllo delle chiusure del veicolo é in ogni caso coinvolto nell identificazi per cui il veicolo senza una autentificazione autorizzata non solo non può essere avviato ma non può esse-l re nemmeno aperto senza una manipolazione violenta, Se sono coinvolte altre unità di apparecchi, esse possono essere collegate tra di loro ad esempio mediante un bus di dati oppure con il controllo delle chiuure, essendo in tal caso sufficiente una sola rice vente dal lato di veicolo per i dati trasmessi dal lato di chiave, che può essere ad esempio coordinata al controllo della chiusura.
Una forma di realizzazione dell'invenzione secondo la rivendicazione 9 presenta il vantaggio che mediante il controllo iniziale dell'identificazione in relazione al veicolo ed alla chiave viene in primo luogo stabilito se unità di hardware legittimate si trovano tra di loro in collegamento prima che venga eseguita l'operazione di autentificazione o sincronizzazione vera e propria. Così si può evitare la inutile attivazione di tali operazioni, che già non potrebbero essere coronate dal successo a causa' di una non corretta combinazione di chiave e veico¬
Una forma di realizzazione dell'invenzione secondo la rivendicazione 10 acconsente l'uso di una serie di chiavi con una pluralità di chiavi per il veicolo in modo vantaggioso dal punto di vista circuita-] le e con il mantenimento dell'algoritmo di segnatura, cosicché mediante l'uso di una informazione di segnatura specifica del veicolo e uguale per tutta j la serie di chiavi può essere utilizzata una unica informazione di verifica memorizzata dal lato di veicolo
Una preferita forma di realizzazione dell'invenzione é illustrata nel disegno e verrà descritta qui di seguito. .
L'unica figura mostra un diagramma-a blocchi di un dispositivo antifurto per veicoli con un controller
una trasmissione unidirezionale di dati in codice e di una possibilità di sincronizzazione.
Il dispositivo antifurto per veicoli comprende dal lato-dell'utente-una-pluralità, ad esempio otto chia
una, nonché dal lato di veicolo una pluralità di ap parecchiature (2) coinvolte nella sicurezza di uso delle quali una é un controllo delle chiusure e la
sentanza delle rimanenti unità di apparecchiatura, mentre le rimanenti unità di apparecchiatura sono
illustrato nella figura sul lato di veicolo a sinistra della linea di separazione a punti di destra, e-
parte di circuito (2"), che si trova a destra di questa linea di separazione esiste in forma identica, per tutte le unità di apparecchiature coinvolte!-Tutte le unità di apparecchiature (2) coinvolte nel la sicurezza comunicano in maniera non illustrata attraverso un bus CAN alternativamente attraverso u1 altro collegamento di scambio di dati nel veicolo tra di loro nonché con la parte di circuito (2') dal lato ricevente, esistente soltanto nel controllo delle chiusure. Le unità di chiusure e di apparecchiature (1, 2) sono munite rispettivamente di un chip di processoree, in cui sono implementate, sostanzialmente a software, le unità funzionali illustrate rispettivamente a blocchi nella figura e che verranno descritte qui di seguito.
Le unità di chiave (1) presentano ciascuna una emit tente (5), con la quale i dati dal lato di chiave vengono trasmessi in codice attraverso un tratto a infrarossi (9) unidirezionalmente verso il lato di veicolo, dove vengono ricevuti da una ricevente (10) nella parte circuitale di entrata (2') del controllo di chiusure (2) e possono essere successivamente decodificati. Ogni unità di chiave (1) presenta inoltre una unità (7) per la prouzione ricorrente di valori di funzione unidirezionale, di una funzione Hash. (H), usata ad esempio nella crittografia, essendo qui usata particolarmente quale funzione unidirezionale has la funzione RIPEMD nota da "Ripe Integrity primitives, final report of RACE In-’ tegrity primitives eyaluation (R1040) (June 1992), Part III recommended integrity primitives,chapter 3 RIPEMD pagg. 67-109". Una funzione unidirezionale é definita come una funzione matematica, per la qua le il valore di funzione di un dato prototipo può essere determinato in modo univoco e relativamente semplice dalla sua zona di definizione, mentre anche con un massimo dispendio di calcoli, che si ha a disposizione nella pratica, non é possibile trovare un valore di prototipo o originale per un dato valore della funzione unidirezionale. La lunghezza di bit del valore di una funzione RIPEMD ammonta a | 16 bit, mentre per lo scopo della sicurezza di veicoli é sufficiente trasformare il valore a 16 bit mediante un comune algoritmo in valore abbreviato di 8 bit, per risparmiare il posto nella memoria. L'algoritmo hash serve prevalentemnete per la realizzazione delle operazioni di identificazione. Con l' nità di produzione di valore di funzione hash (7) si possono produrre, mediante l'uso ripetuto della funzione hash, a partire da un rispettivo valore iniziale m0 Un numero n di valori, che possono es-j sere memorizzati come valori originali in una apposita memoria (3), che può essere letta attraverso un contatore (21) a ritroso, ossia iniziando con l'ulti mo valore (mn -1) della relativa frequenza di valori originali (m0, mn1 ,) successiva in una memoria intermedia (4). La memoria intermedia (4) é controllabile per la lettura attraverso un segnale di partenza (Sst ), che viene generato a mezzo di un tasto (6) dell'utente .
Per la sincronizzazione dal lato di chiave (1) e dal lato di veicolo (2), attivabile all occorrenza, per le successive operazioni di autentificazione, nel dispositivo di antifurto per veicoli é implementato come un procedimento di segnatura asimmetrico..l algoritmo NSA, usato, come precedentemnte menzionato, nella crittografia, la rispettiva parte di generazione di segnatura (19), che contiene un modulo non segreto (MOD) nonché un esponente segreto (EG) per la codificazione dell'informazione, essendo sistemata nell'unità di chiave (l). Una memoria di dati RSA (24), disposta dal lato di entrata, tiene pronti ì dati utilizzati nella segnatura RSA. Essi sono in particolare una informazione di dati di identificazione (IDs) che comprende dati specifici per il veicolo e i per la chiave, un valore di conteggio di segnatura (Z) nonché un valore di funzione hash (mn ) del valore iniziale della sequenza (da m0 a
m ) memorizzata nella memoria di valori originaili (3). Per avviare la sincronizzazione é previsto un apposito tasto (23), il cui segnaie_attiva un generatore pseudo-casuale (22), che mette a disposizione all'unità (7)·;che genera il valore della funzione hash,un valore pseudo-casuale imprevedibile per est ranei, che può essere reso dipendente ad esempio dal valore di contatore di segnatura (Z) e dei dati di identificazione (IDs) é dall'esponente segreto (EG) della segnatura RSA..Questo valore pseudo causale serve quindi quale nuovo valore iniziale (m 0per una nuova sequenza di valori memorizzata nella memoria di valori originali (3) mediante l'unità (7) di generazione di valori della funzione hash, mentre il valore finale (mn) viene addotto alla nuova sequenza della generazione di segnatura RSA per la trasmis sione al lato di veicolo al fine della sincronizzazione
Per una operazione di identificazione, i dati di identificazione (IDs) e il valore originale (m ), che si trova nella memoria intermedia (4) vengono allac ciati, insieme con un codice funzionale, non illustrato più da vicino, che indica il tipo dell'informazio ne trasmessa, in questo caso una informazione di autentificazione , per otte-nere una i.n.formazione in cojdice (M) dell'utente, che viene quindi emessa attraverso l'emittente (5). In una operazione di sincroizzazione, con il codice funzionale,che simula in questo caso la sincronizzazione e con i dati di identificazione ( ID„ ) viene allacciata la segnatura ( SIG) , ossia il segnale di uscita della parte di generazione di segnatura RSA (19), per ottenere l'informazione di sincronizzazione (M„), che viene quindi emessa ugualmente attraverso l'emittente (5).
Dal lato di veicolo, la parte circuitale (21) del_ controllo di chiusure (2), dal lato di entrata di in formazione , contiene oltre alla ricevente ( 11 ) una memoria di dati di identificazione(11), un comparatore di dati di identificazione (12) nonché una funzio ne gatter (13), tutti in una realizzazione a software. Il comparatore (12) confronta l'informazione di dati di identificazione a 8 bit (ID ), estratta in questa parte circuitale (2') dell'apparecchio di! controllo delle chiusure da una informazione a codi ce di utente o di sincronizzazione (M, Mg), con una informazione di dati di identificazione (IDk), memorizzata nella memoria di dati di identificazione 11) dal lato di veicolo e sollecita con il suo segnale di uscita una entrata di controllo del gatter (13), la cui altra entrata viene sollecitata dal seignale di informazione in codice di utente o di sincronizzazione (M).
;La parte circuitale (2") del controllo delle chiusu-[re, illustrata nella figura a destra della linea di [separazione a punti di destra, che esiste in forma identica in tutte le altre unità di apparecchiature 2) inserite nel-sistema di_sicurezza del veicolo, contiene ugualmente a forma di software, una unità 14 per il calcolo del valore della funzione Hash nonché una funzione gatter (15), ad entrambe delle quali é adducibile l'informazione di valore originale (mi ; contenuta nell'informazione in codice di utente (M). uscita di questo gatter (15) é collegata con una memoria di informazioni di autorizzazioni nominaii (16), con un numero di posizioni di memoria corrispondenti al numero di unità di chiave (1), i singoli punti di memoria essendo accessibili in funzione dell'identità di chiave (ID ), ossia il numero della chiave, contenuto nei dati di identificazione (ID ) trasmessi. L'uscita di questa memoria (16) é a sua voi ta collegata con una entrata di un blocco comparato-' re (17), al quale é adducibile, attraverso un'altra entrata, il segnale di uscita (m') dell'unità di ge-j nerazione di valore di funzione hash (14). Questo segnale di uscita (m') viene addotto inoltre ad un altro blocco gatter (18), la cui entrata di controllo viene sollecitata da un segnale di non coincidenza (Nu) del comparatore (17). In caso di coinciden-; za riconosciuta, il comparatore genera invece un segnale di liberazione di uso (Sf) per togliere uno! stato di bloccaggio della capacità di funzionamento; a software della relativa unità di apparecchiatura j (2), che forma una parte di un blocco di uscita eletttronico, che mantiene bloccate le unità di apparec-i chiature. Il segnale di liberazione di uso (S ), che rappresenta una autentificazione positiva, ossia il controllo dell'autorizzazione all'uso, non abbandona la rispettiva unità di apparecchiatura e di preferenza nemmeno la zona di chip, il che offre una elevata sicurezza contro una non autorizzata intraduzione da parte di estranei dell'informazione di liberazione di uso e viene inoltre addotto quale se gnale ddi controllo al blocco gatter (15), solleci tato con la informazione di valore originale trasmessa (m ), per rendere possibile una memorizzazione i questa informazione come una nuova informazione di autorizzazione nominale.
Ogni apparecchio di controllo (2) é munito inoltre della parte di verifica (20), dell'algoritmo RSA, che tiene memorizzati l'algoritmo di decodificazione RSA e in particolare le informazioni di entrata, non segrete, necessarie a tal fine, e precisamente il modulo (MOD) nonché un esponente di verifica non segreto (EO). A. questa parte di verifica (20) é adducibile. la relativa informazione di segnatura (SIG) di una i operazione di sinconizzazione per la decodificazione,_ i valori decifrati essendo memorizzati in una memo- ! ria intermedia (25) dal lato di uscita. Il nuovo valore di funzione hash memorizzato (<m>nneu) é memoirizzabile nella rispettiva memoria (16) attraverso un blocco funzionale di gatter (27) quale nuovo valore iniziale dell'informazione di autorizzazione nominale, quando viene riconosciuta una operazione di . sincronizzazione ammissibile. Per questo riconosci- ; mento ogni unità di apparecchio (2) presenta una memoria (26), in cui sono memorizzati da un lato l'attuale valore di conteggio di sincronizzazione (Z) e,· dall'altro lato, l'informazione di dati di identifi azione (IDj^in modo specifico per l'unità di chia- ; :ve, per cui essi possono essere comparati con i corrispondenti dati (Zneu , IDsneu ) che pervengono come dati nuovi da una operazione di sincronizzazione, a tal fine essendo previsti due rispettivi stadi di comparazione (28, 29), i cui segnali di uscita sollecitano le entrate di controllo del blocco funzionale di gatter.
Come precedentemente menzionato, tutte le unità di apparecchio (2) coinvolte nell'operazione di identi ficazione , sono coinvolte contemporaneamente anche in un blocco di uscita elettronico, che viene inserito mediante la rimozione dell accensione e di nuo vo disarmato dauna successiva operazione di autentficazione positiva Poiché in tutte queste unità j di apparecchi (2) vengono eseguite le stesse operazioni di identificazione, tutte queste unità (2) diventano di nuovo contemporaneamente funzionali ad una richiesta di uso autorizzata, mntre in caso di ’ una richiesta di uso non autorizzata,almeno una resta bloccata. La distribuzione dell'operazione di! autenticazione su tutte queste unità di apparecchi del veicolo e il corrispondente bloccaggio delle stesse presenta il vantaggio che il veicolo non può' essere riutilizzato mediante una semplice sostitu zione di una o di alcune poche unità di apparecchi . con l'alusione della necessità-di autenticazione. ; Dovrebbero essere piuttosto sostituite tutte queste unità di apparecchiature, il che é legato con un dispendio di costi così elevato che un tentativo . del genere di un uso non autorizzato da parte di un estraneo non é .interessante.
Qui di seguito verrà.descritto .in dettaglio il modo -di funzionamento deldispositivo antifurto per veico--li, realizzato come sopra descritto.
II.decorso .complessivo inizia dapprima, prima -della messa,in funzionamento..del veicolo con le necessarie_ operazioni di'inizializzazione -presso il-produttore di chiavi oppure presso una centrale di-chiavi (SH.) attrezzata a tale scopo. Per ogni unità di chiave nel l a p arte di generazione di segnatura (.1.9.) vengono in trodotti l'esponente di segnatura (.RSA) segreto (EG.) il modulo non segreto (MOD) come unità in codice RSA, identica per tutte le unità della serie di chia vi e specifica pe r il veicolo Rispett o all'introdu izione, che viene ugualrnente presa in considerazione, di una informazione in codice RSA ,-Specifica per l'u nità di chiave, ciò comporta il vantaggio che dal la-. to di veicolo deve essere mantenuta memorizzata solo_ una informazione di decodificazione SA.,-che é valida per tutte le unità della serie di chiavi. Inoltre., in ogni unità di chiave (1 ) vengono memorizzati i dati di identificazione (IDs ) e il contatore di sincronizzazione (Z) viene azzerato dati di'identificazio= ne ( IDs ) contengono , ol t re ai dati specifici del veicolo, anche il numero di chiave ( ID j) che. distingue tra di loro le unità di chiave, valide contempora- ; neamente per il veicolo. Ad eccezione del numero di chiave (ID.), i dati di identificazione delle unità di chiavi (1), valide cont emporaneamente per un veicolo, sono uguali e formano quindi una specie di numero di serie di chiavi. I dati di identifica-! zione identici vengono memorizzati da parte del pro-[ duttore di chiavi (FH) nella memoria (11) del corrispondente controllo di chiusure. Inoltre il valore di modulo non segreto (MOD) per entrare in tutte: le unità di apparecchiature (2)·viene messo a disposizione dal prouttore di veicolo (SH), altrimenti dal produttore di componenti oppure in una officina in caso di una sostituzione di apparecchiature, Mentre il valore di modulo (MOD) dipende dalla sceljta dell'esponente segreto (EG) , l'esponente non segreto (EO) é fissato nel procedimento (RSA) in 2 1 e può essere introdotto quindi sempre subito nella produzione di apparecchi. La i z o-J ne della memoria di informazioni di autorizzazione nominali (16) viene effettuata mediante una prima operazione di sincronizzazione, e a tal fine il suo contenuto viene dapprima azzerato.
Una operazione di sincronizzazione del genere si svolge come segue, con l'uso dell'algoritmo RSA.
Essa viene avviata, ad esempio per la esecuzione della prima volta al fine di inizializzazione del sistema oppure a causa di una esigenza, che risulta in altro modo dall'esterno, su richiesta dell'utente mediante l azionamento del tasto di sincronizzazione (23). Questo tasto attiva il generatore di nu-1 meri pseudo-casuali (22) che fornisce un corrispondente numero casuale (m0) all'unità (7) che genera il ; alore della funzione hash. Questa unità genera J una sequenza di valori originali (da moamn-) per una successiva serie di autenticazione mediante 1'uso ricorrente di valori della funzione . .Hash, i valori ottenuti essendo memorizzati nella memoria di valori originali (3). contemporaneamente l'unità ddi generazione di valori di unità di Hash (7) trasmette il valore di funzione di Hash (mn) dell'ultimo valore di sequenza (m ) alla memoria di entrata RSA (24) Mediante l'attivazione di una operazione di sincro-! nizzazione, il corrispondente valore di conteggio (Z) viene incrementato di uno in questa memoria (24). ccessivamente il valore di funzione Kash (m n); il nuovo valore di conteggio (Z) e i dati di identificazione (!Dg) vengono codificati quale informazione di entrata nella segnatura (SIG) secondo la nota relazione di segnatura (RSA):
SIG = segnale di entrata (modulo MOD)
e questa segnatura (SIG) viene trasmessa insieme con i dati di identificazione (ID ) non codificati come informazione di sincronizzazione (M ) al lato di veicolo. Qui la parte (2') del lato di entrata ; del controllo di chiusure verifica dapprima la esattezza dei dati di identificazione (IDs). Se vienecon-Statata la non coincidenza con i dati di identifìazione (ID„) dal lato di veicolo, allora l'operazione dì sincronizzazione viene interrotta. Se invece j viene riconosciuta la coincidenza, allora la informazione di sincronizzazione (n ) viene fatta passare dalla funzione gatter (13). In tale maniera la segnatura (SIG) perviene attraverso il bus di dati alle parti di verifica (20) negli apparecchi di controllo (2), dove vengono decodificati in un senale di controllo secondo la relazione di verifica RSA, ugualmente nota:
segnale di controllo = SIG (modulo MOD) ,
i valori decodificati (mnneu , IDsneu , Zneu ) essendo memorizzati per l'ulteriore elaborazione nella memoria (25) a valle della decodificazione RSA. Questa] ulteriore elaborazione consiste in primo luogo nel fatto che la correttezza dell infomazione trasmessa con la segnatura viene controllata in base ad un confronto dei dati di identificazione trasmessi
(IDsneu„ ) e del valore di conteggio di sincronizzazione trasmesso (Zneu ) con i corrispodenti dati memorizzati in modo specifico per la chiave nella memoria (26)e al fine di accesso ai corretti punti di_memoria il numero di chiave (Idj) viene estratto dalla !informazione di sincronizzazione trasmessa. Successivamente viene confrontato in modo specifico per la chiave se il valore di conteeggio nuovo (Z ) é maggiore del valore finora esistente (Za) e in uno sta-; dio di comparazione parallelo (29) viene controllata l'identità di entrambi i dati di identificazione. Se·’ questi confronti sono positivi, allora il tentativo di sincronizzazione viene considerato valido, dopodiché il nuovo valore di conteggio ( Zneu ) viene memo rizzato quale valore nuovo nella memoria (26) e inoltre mediante la liberazione del getter (27) il valore di funzione hash trasmesso (mnneu ) viene memorizzato quale informazione di autorizzazione nominale per una successiva operazione di autenticazione con questa unità di chiave, nella corrispondente memoria (16).
Esistono diverse possibilità di memorizzare la relativa sequenza di valori originali ( da m0a m n -1 ) con un risparmio del posto di memorizzazione . Una variante legata ad una sincronizzazione più freequente conisiste nello scegliere relativamente piccola, ad esempio tra 100 e 1000 l’ampiezza (n) di una rispt-Stiva sequenza, nel memorizzare questi valori singo- · larmente nella memoria (3) e non appena l'attuale sequenza di valori originali (da moamn- é stata elaborata fino ad un residuo prestabilito, nell'eseguire una operazione di sincronizzazione RSA, attivata in questo modo automaticamente, la quale a sua volta genera una nuova sequenza di valori originali e sincronizza corrispondentemente il lato di veicolo. Se una sincronizzazione RSA del genere, eseguita au , tomaticamente, non é prevista, ma deve essere possi bile per casi eccezionali solo a richiesta dell'uten'-te, l'ampiezza (n) della sequenza.di valori originala (da m a mn-1 ) deve essere adattata al numero di au-i tenticazioni massimo da aspettarsi durante la durata di vita dell ' unità di chiave , ad esempio n=10Q000per circa 20 azionamenti di chiave al giorno per una durata di vita di circa 10 anni dell'unità di chiave (1).
Mediante la regolazione della corrispondente informai zione funzionale in codice, con l'operazione di trasmissione di dati RSA é realizzabile anche una funzione particolare per il bloccaggio di una unità di chiave e a tal fine in questa funzione particolare nelle memorie di apparecchi di controllo (26) i dati di identificazione (IDs) vengonop impostati su un valore non valido, ad esempio su zero.
Poiché la memorizzazione ad esempio dei 100000 valori originali a 16 bit richiede una corrispondente disponibilità nella memoria, é possibile una seguente operazione alternativa atta a risparmiare lo spazione nella memoria. I valori prescelti della serie generata di valori di funzione hash (da m0 a mn-1 ad esempio solo ogni centesimo valore, vengono memorizzati nella memoria (3) come punti di sostegno. Inoltre, nella memoria (3) viene memorizzato un ettore attualmente esistente della sequenza di valori(da m0 a <m>n-1 ) <tra >due punti di sostegno, che i consiste ad esempio di cento valori, per cui in questo modo in ogni istante devono essere tenuti nella memoria (3) solo 1100 valori a 8 bit. Non appena mediante l'uso corrente della chiave viene raggiunta la fine di un attuale settore della serie di valori con il successivo punto di sostegno quale informazione di entrata viene attivata la formazione di valori! di funzione Hash (7) per la generazione del successivo settore della serie di valori tra due punti di sostegno, dopodiché il settore consumato della serie di valori vienescvrascritto da uno calcolato ex novo . Dal punto di vista di un minore fabbisogno dello spazio della memoria é ancora migliore una uguale suddivisione della memoria per i punti di sostegno e per la zona tra due punti di sostegno, ogni parte della memoria contenendo un numero di posti corrispondente all'incirca alla radice dell'ampiezza (n) dell'intera serie di valori (da a mn-1 Nel caso di una sollecitazione per quanto ροs sibile ridotta della memoria, con un 'altra alternativa é possibile tenere memorizzato il valore (m0) ed eseguire dopo ogni attivazione della chiave a partire da questo valore iniziali (m0 di nuovo una formazione di valori della funzione hash e ripetere questa formazione successivamente sempre una volta di meno, nonché trasmettere quindi il rispet-. tivo valore terminale direttamente alla memoria intermedia (4). Sono ugualmente possibili altre suddi visioni, ad esempio la scelta logaritmica dei punti di sostegno. Ad ogni trascrizione della memoria di valori originali (3), il relativo contatore a lancetta (21) viene messo sul .valore di sequenza (n-1 a partire dal quale esso_viene diminuito di 1 ad ogni tentativo di autenticazione.
Verrà ora illustrato un tipico tentativo di autenticazione, con il quale un utente prova di farsi passare quale persona autorizzata all'uso e di raggiungere in tale maniera l'apertura del veicolo non ché la rimozione del blocco di uscita, messo in atto al parcheggio del veicolo. Tale operazione di autenticazione viene avviata mediante l'azionamento dell’apposito tasto (6) di una unità_di chiave il segnale di partenza (SST), generato in tale maniera causando la lettura del vaiore originaie (m i) preserite inlquesto momento nella memoria intermedia, che vene inoltrato successivamente, insieme ai dati di identificazione (ID ) dal lato della chiave quale ; informazione in codice dell 'utente (n) all'emittente (5) e da qui trasmesso attraverso il tratto di trasmissione a infrarossi (9) alla ricevente (10) dal lato di veicolo. Qui, nel controllo di chiusure (2) viene dapprima estratta dall'informazione in codice dell'utente (N) l'informazione di dati di identifreazione (IDs) e confrontata con i dati di identificazione (IGk) dal lato di veicolo. Se non si verifica l'identità richiesta di hardware, in tale maniera controllata, di una chiave (1) destinata al veicolo allora con una corrispondente informazione di controllo nel blocco funzionale di gatter (13): viene impedito l’inoltro dell'informazione in codice;.
dell'utente (M) sul bus CAN e da qui alle altre unità di apparecchi di controllo e l' operazione di au-· tenticazione viene interrotta, senzasbloccare il vei colo o rimuovere il blocco di uscita.
Se ha luogo un tentativo di autenticazione controlla· to per identificazione, allora il valore originale trasmesso (mi), quale parte dell'informazione in codice trasmessa (M) dell'utente,viene convogliato dal controllo di chiusure attraverso il bus CAN a tutti gli apparecchi di controllo coinvolti (2) e quindi rispettivamente all'unità di generazione di valore di funzione hash (14) e al gatter (15). L'unità di generazione di valore di funzione Hash (14) calcola il valore di funzione - .hash (m<' >), appartenente al valore originale addotto (mi) e lo inoltra quale informazione di autorizzazione effettiva (m ). al comparatore (17) nonché al secondo gatter (18). Nel frattempo, in base ai_dati di_ identificazione (ID ), contenuti nell'informazione in codice (M) dell'utente, viene rilevato il rispettivo numero di chiave (ID ) e il valore (m ), memorizzato nel rispettivo punto della memoria di infomazione di autorizzazione nominale (16) viene letto nell’altra entrata del comparatore (.17), questo valore (mi+1 ) essendo corrispondente all ' informazione di valore originale addotto all'apparecchio di controllo (2) nel corso dell ' ultima autenticazione eseguita con successo con questa unità di chiave (1). Se il comparatore (IO) constata la coincidenza delle infomazioni di autorizzazione effettiva e nominale (m ' = m i 1 allora esso genera il segnale di liberazione di uso (S ), che in primo luogo fa scattare, quale segnale di controllo riportato al gatter (15), laSovrascrizione del rispettivo punto di memorizzazione median te il valore originale (mi) addotto in questa auten ticazione e, in secondo luogo, insieme con l'informazione di liberazione di uso, generata simultaneamen te negli altri apparecchi di controllo coinvolti, causa la completa rimozione del blocco di uscita el'etironico , in quanto tutti gli apparecchi di controllo vengono riportati al loro stato pronto all impiego. Se in alcune unità di apparecchiature si deve risparmiare lo spazio di memorizzazione , allora può essere previsto di memorizzare in esse so una parte, ad esempio 2 bit , dell ' intera informazione di autoriz zazione nominale (m. ) e di confrontare nel comparatore (17) solo questa parte con la parte corrispondente del valore (m') della funzione .hash. Per escludere ciononostante un disarmo erroneo del blocco di uscita, che si potrebbe verificare altrimenti a causa del confronto ridotto, in particolare in caso di una grande zona di ricezione, almeno per una unità di apparecchiatura, ad esmpio per l'apparecchio di controllo delle chiusure, viene mantenuto li compieto confronto in codice, il cui risultato viene trasmessso agli apparecchi con il confronto abbreviato, la generazione che vi ha luogo dell'inforinazione di liberazione dell'uso essendo accoppiata alla presenza di un risultato positivo del completo confronto in codice.
Se il blocco funzionale di comparatore (17) constata invece una non coincidenza, allora esso trasmette , sempreché il numero di non coincidenze che si susseguono non abbia superato il campo di ricezione con un numero (N) di possibili ripetizioni, un segnale di non coincidenza (Nu) al gatter (18), che in reazione a questo segnale ritrasmette il valore (n'j della funzione hash, generato dal lato di apparecchiature, al lato di entrata dell'unità di generazione di valore di funzione Hash (14), dopodiché quest'ultima esegue con questo valore di entrata (η') una nuova fommazione del valore della funzione Hash, il cui risultato viene quindi trasms so al comparatore (17) quale nuova informazione di autorizzazione effettiva. Questa generazione ricorrente del valore della funzione hash viene prose-· guita fino a che o il comparatore (17) constati la icogncidenza di una delle informazioni di autorizzazione effettive, generate in ordine di successione, con l'informazione di autorizzazione nominale esistente (mi+1 ) , dopodiché si procederà come sop3⁄4 descritto oppure il numero di ripetizioni abbia raggiunto il numero massimo (N), prestabilito dalla zona di ricezione, ad esempio uguale all'ampiezza (n) di una serie di valori della funzione hash, dopodiché l ' operazione di autenticazione viene interrotta cornei non autorizzata con il mantenimento del blocco di usciita.oppure non pervenga una nuova informazione in codice dell'utente con i dati di identificazione corretti , dopodiché il contatoree viene riassestato e la generazione del valore della funzione Hash viene proseguita con il nuovo valore originale ricevuto. Come già qui sopra brevemente illustrato, la zona dii ricezione serve per la ristabilizzazione della sincronizzazione del lato di chiave con il lato di veicolo , uscita fuori fase a causa di un o ripetuto azionamento della chiave senza un contatto di ricezione del lato di veicolo per quanto riguarda il rispettivo protocollo di emissione, per il fatto che il lato di veicolo viene aggiustato a mezzo di una corrispondente frequente formazione successiva del valore della funzione . hash entro il campo di ricezione sul va lore originale esistente nel frattempo nella chiave (1). Se il campo di ricezione (N) viene scelto esat temente nella stessa dimensione come l'ampiezza (n) di una serie di valori originali, allora la sincronizzazione può essere sempre ristabilita per una chiave autorizzata entro una serie di valori di fun zione hash(m0..mn1 dal campo di ricezione oppure al raggiungimento dal lato di chiave del valore iniziale di sequenza (m0) mediante una sincronizzazione RSA. Grazie alla proprietà tipica dei valori della funzione hash, consistente nel fatto che i valori della funzione vengono assunti, praticamente con la stessa probabilità, come distribuiti sull'intero campo di valori e nel fatto che anche in caso di impiego di un algoritmo ridotto con valori a 8 bit sono possibili circa 10<20 >valori della funzione, anche in caso di una dimensione del campo di ri--cezione di N=10 é quasi del tutto improbabile che una persona non autorizzata, anche se dovesse superare in qualche modo il controllo di identificazione, raggiunga mediante l'emissione a tentativi di valori originali della funzione con l'ausilio della zona di ricezione una autenticazione positiva e una ripejtizione più frequente di tali tentativi può essere impedita eventualmente mediante un corrispondente finestrino di tempo o di numero di tentativi , entro il quale si deve verificare una autenticazione di autorizzazione, mentre altrimenti l'uso del veicolo rimane bloccato contro ulteriori tentativi di autenticazione e un bloccaggio del genere é sbloccabile ad esempio solo dal produttoree del veicolo attraverso il unto di diagnosi (19). E' sottinteso che il modo di funzionamento del dispositivo di antifurto per veicoli si svolge, come sopra descritto, analogamente per ogni qualsiasi ulteriore operazione di autentica-
zione dello stesso nonché di altre unità di chiave. Il dispositivo di antifurto per veicoli qui sopra de-
iscritto costituisce quindi una sicurezza, che offre luna protezione relativamente forte contro l'uso non autorizzato del veicolo- da parte di .stranei, in cui esiste in particolare una possibilità di produzione a codice molto sicura della realizzazione di sincro nizza e di funzioni particolari mediante la co dificazione RSA e può essere omessa la memorizzazione protetta di informazione in codice segrete sul lato Idi veicolo, il che acconsesnte il coinvolgimento di una pluralità di unità di apparecchiature del veicolo senza problemi logistici sicurezza. Inoltre non é necessaria in modo assoluto una dispendiosa comunicazione bidirezionale di dati tra il lato di chiave e quello di veicolo. In particolare occorre ancora osservare che per il codice della funzione hash sono sufficienti 64 bit e di conseguenza il tempo di trasmissione nonché il dispendio tecnico di conteggio sono notevolmente minori durante l'autenticazione rispetto ad un possibile uso esclusivo del procedimento RSA, il quale richiede quale procedimento di codificazione asimmetrica ugualmente solo una memorizzazione unilaterale di una informazione segreta, presenta però una elevata lunghezza di parola di 512 bit e quindi richiede corrispondenti punti dii conteggio e di trasmissione, tenendo conto delle capacità di calcolo esiste-nti in un veicolo Ciò non comporta alcun disturbo per la sincronizzazione da eseguire ogni tanto, eventualmente una parte di una segnatura RSA essendo trasmittibile insieme con operazioni di autenticazione e queste parti venendo successivamente riunite per la segnatura completa, per cui una singola sincronizzazione RSA non comporta un ritardo percepibile
E' chiaro che per il suddetto esempio sono menzionate solo le unità e operazioni sostanziali per l invenzione e sono inoltre previste unità e svolgimento di esercizio convenzionali e che un esperto , del ramo dell invenzione é in grado di effettuare una pluralità di modifiche di questa forma di realizzazione, ad esempio l'uso di un'altra funzione unidirezionale, variazioni di uso specìfico degli esempi numerici indicati in modo concreto, rinuncia ; al controllo di identificazione o l'uso di un sistema di schede a chip al posto della trasmissione di segna -li a infrarossi. Inoltree l'invenzione può essere realizzata quale sistema con uno scambio bidirezionale ; di dati di_identificazione, in cui ad esempio una informazione numerica casuale viene trasmessa dal veicolo all'unità di chiave e ritrasmessa all'indietro ; allacciata a XOR con l informazione dì valore conven-Izionale e confrontata per constatare la coincidenza. Una conformazione del genere impedisce che una persona non autorizzata, la quale durante un processo temporaneo di una chiave di autorizzazione ne abbia derivato informazioni in codice, che si susseguono, dell'u tente, si possa autenticare positivamente rispetto al veicolo con questa chiave falsa. Naturalmente al posto del procedimento RSA può essere usato un altro proce dimento di segnatura asimmetrica, convenzionale nella crittografia.

Claims (11)

  1. RIVENDICAZIONI 1. Dispositivo antifurto per veicoli con codìficazione elettronica dell'autorizzazione all'uso, con una unità di chiave (l) dal lato di utente per la emissione in successione di informazioni in codice tra loro differenti (M) dell'utente e una unità di apparecchiatura (1) dal lato di veicolo per la ricezione di informazioni in codice del l'utente, per la determinazione di una<.>informazione di autorizzazione effettiva (m'), dipendente dalla informazione in codice dell ' utente , ogniqualvolta ricevuta e per il confronto della stessa con una informazione di autorizzazione nominale (m ) , esistente dal lato di veicolo, nonché la generazione, dipendente dal confronto, di una informazione di liberazione di uso SF caratterizzato dal fatto che - nell'unità di chiave (1) dal lato di utente é implementata la parte di generazione di segnatura (19) di un procedimento di segnatura asimmetrico, che contiene una informazione di codificazione segreta e nell'unità di apparecchiatura (2) dal lato di veicolo é implementata la parte di verifica (20) del procedimentodi segnatura asimmetrico, che contiene una informazione di decodificazione non segreta, per trasmettere informazioni in codice (M) dell'utente o informazioni di sincronizzazione (MS ), che conten-, ono una nuova informazione di autorizzazione nominale (mnneu ), con la segnatura (SIG) generabile mediante il procedimento di segnatura, dall'unità di chiave (1) all'unità di apparecchiature (2).
  2. 2. Dispositivo antifurto per veicoli secondo la rivendicazione 1, caratterizzato inoltre dal fatto che.. quale procedimento di segnatura asimmetrico viene usato l'algoritmo RSA. .
  3. Dispositivo antifurto per veicoli secondo la rivendicazione 1 o 2, caratterizzato dal fatto che ogni informazione in codice trasmessa (M) dell'utente contiene un valore originale (mi), ogniqualvolta diverso da quello precedentemente trasmesso, per una funzione unidirezionale (H), l l'informazione di autorizzazione nominale (mi+1 ) corrisponde ogniqualvolta al valore di funzione unidirezionale_(mi+1 = H(mi)) del valore originale (mi), contenuto in una relativa informazione in codice dell utente, la determinazione dell 'informazione di autorizzazione effettiva (m’) dall'informazione in codice ricevuta (M) dell'utente contiene la formazione del valore di funzione unidirezionale (H (m )) del valore originale; (m ) contenuto nell'informazione in codice riceevuta dell<1 >utente e nelle operazioni di sincronizzazione dall'unità di chiave (lì all'unità di apparecchio (2) sono trasmettibili con la segnatura (SIG) informazioni di sin- J cronizzazione (N ) , che contengono ogniqualvolta una nuova inftnnazione di autorizzazione nominale (m per uhna successiva operazione di autenticazione.
  4. 4. Dispositivo antifurto per veicoli secondo la rìvendicazione 3, caratterizzato inoltre dal fatto che - dopo un prestabilito numero (n) di tentativi di autenticazione ha luogo una operazione di sincroniz--zazione sotto il procedimento di segnatura, la quale determina una nuova informazione di autorizzazione nominale (mnneu ) i valori originali trasmessi uno dopo l'altro tra due nuove indicazioni dell ' informazione di autorizzazione nominale rappresentano ogniqualvolta una frequenza (m0, m ), che si ottiene mediante l'u so ripetuto della funzione unidirezionale (H), la ova informazione di autorizzazione nominale é il valore di funzione unidirezionale el valore di sequenza (mn-1 e questi valori originali vengono usati, in un ordine di successione inver so rispetto alla formazione della frequnza, per la formazione delle informazioni in codice dell'utente , che si susseguono e - l'informazione di autorizzazione nominale ,dopo ogni operazione di autenticazione positiva con questa unità di chiave (l’, viene impostata al valore originale (mi), che é stato emesso durante questa opera zione di autenticazione con l'informazione in codice dell 'utente.
  5. 5. Dispositivo antifurto per veicoli secondo la rivendicazione 3 o 4, caratterizzato inoltre dal fatto che dopo il risultato ogniqualvolta negativo del corifronto dell'informazione di autorizzazione effettiva come quella nominale per un massimo numero prestabilito (N) di ripetizioni, viene determinata una nuova informazione di autorizzazione effettiva quale valore di funzione unidirezio_nale dell'informazione di autorizzazione effettiva finora esistente e viene confrontata con l'informazione di autorizzazione nominar le.
  6. 6. Dispositivo antifurto per veicoli secondo una_ delle rivendicazioni da 3 a 5, caratterizzato inoltrej dal fatto che quale funzione unidirezionale viene usata una funzione Hash crittografica.
  7. 7 . Dispositivo .antifurto per veicoli secondo una del-,le rivendicazioni da 1 a 6, caratterizzato inoltre dal fatto che una pluralità di unità di apparecchia† ture (2) dal.lato di veicolo, in cui é implementati rispettivamente una parte di verifica del procedimento di segnatura asimmetrico , é predisposta in parallelo per la determinazione della relativa informazione effettiva da una informazione in codice ricevuta dell'utente e per la comparazione della ste-:ssa con l'informazione di autorizzazione nominale nonchi per la generazione.dipendente dalla comparazione di una informazione di liberazione dell'uso.
  8. 8. Dispositivo antifurto per veicoli secondo una delle rivendicazioni da 1 a 7, caratterizzato inoltre dal fatto che un apparecchio di controllo delle chiusure del veicolo forma una unità di apparecchiature, dal lato di veicolo, del dispositivo antifurto
  9. 9. Dispositivo antifurto per veicoli secondo una.dei le rivendicazioni da 1 a 8, caratterizzato inoltre dal fatto che - l'informazione ogniqualvolta emessa (M, M ) contiene una informazione di identificazione (ID ) specifica per il lato di veicolo e per quello di chiave e l'informazione di identificazione di una informa-· zione ricevuta viene in primo luogo elaborata in una iunità di apparecchiatura (2) dal lato di veicolo, 1 o perazione di autenticazione o di sincronizzazione essendo inter- -rotta-dopo il riconoscimento di-datidi identificazione trasmessi non corrispondenti a quelli -autorizzazione.
  10. 10. Dispositivo antifurto-per veicoli-secondo una delle-rivendicazioni da 2 a 9, caratterizzato.Inoltre-dal fatto che una pluralità di unità di chiave autorizzanti.(1 dal lato di utente è prevista per un veicolo le cui parti di generazione. di segnatura RSA f19) contengono tutte la stessa.informazione. di codificazione..(.EG/M0D) specifica per ilveicolo le informazioni in codice di utente e di sincronizzazione trasmesse (M, M$) contengono ciascuna una informazionidi identificazione di chiave (ID“J,) e - in ogni unità di apparecchiatura (2) coinvolt dal lato di veicolo per ogni_unità di chiave una specifica informazione_ di autorizzazione nominale è memorizzabile in una memoria (J6) che è azionabile con l'ausilio dell'informazione di identificazione della chiave, durante una operazione di sincronizzazione oppure dopo una operazione di autenticazione positiva e può essere letta da questa memoria durante una operazione di autenticazione,
  11. 11. Dispositivo antifurto per veicoli secondo una delle rivendicazioni da 6 a 10, caratterizzato inoltre dal fatto che quale funzione Hash crittografica, viene usata la funzione RIPEMD
IT95RM000199A 1994-04-01 1995-03-29 Dispositivo antifurto per veicoli con la codificazione elettronica dell'autorizzazione all'uso. IT1278478B1 (it)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4411451A DE4411451C1 (de) 1994-04-01 1994-04-01 Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Publications (3)

Publication Number Publication Date
ITRM950199A0 ITRM950199A0 (it) 1995-03-29
ITRM950199A1 true ITRM950199A1 (it) 1996-09-29
IT1278478B1 IT1278478B1 (it) 1997-11-24

Family

ID=6514485

Family Applications (1)

Application Number Title Priority Date Filing Date
IT95RM000199A IT1278478B1 (it) 1994-04-01 1995-03-29 Dispositivo antifurto per veicoli con la codificazione elettronica dell'autorizzazione all'uso.

Country Status (6)

Country Link
US (1) US5774550A (it)
JP (1) JP2860527B2 (it)
DE (1) DE4411451C1 (it)
FR (1) FR2718092B1 (it)
GB (1) GB2288050B (it)
IT (1) IT1278478B1 (it)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073904B2 (ja) * 1995-02-17 2000-08-07 本田技研工業株式会社 車両用データ処理装置
DE29509742U1 (de) * 1995-06-14 1995-08-24 Siemens Ag Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
DE19525180C5 (de) * 1995-07-11 2010-01-07 Daimler Ag Elektronisches Steuergerät für ein Kraftfahrzeug mit Datennetzwerken und Wegfahrsperre
JPH09177397A (ja) * 1995-12-25 1997-07-08 Nippon Soken Inc ローリングコード生成方法及び該ローリングコード生成方法を用いた盗難防止システム
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
DE19633466C2 (de) * 1996-08-20 2001-03-01 Ibm Nachinitialisierung von Chipkarten
DE19648042B4 (de) * 1996-11-20 2005-08-25 Bayerische Motoren Werke Ag Fahrzeug mit einem Schlüssel
US6260144B1 (en) 1996-11-21 2001-07-10 Pitney Bowes Inc. Method for verifying the expected postal security device in a postage metering system
US6397328B1 (en) 1996-11-21 2002-05-28 Pitney Bowes Inc. Method for verifying the expected postage security device and an authorized host system
US6992563B1 (en) * 1997-04-11 2006-01-31 Robert Bosch Gmbh Method for protecting devices, specially car radios, against theft
DE19720690A1 (de) * 1997-05-16 1998-11-19 Bosch Gmbh Robert Elektromotorischer Antrieb
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
JP3244023B2 (ja) * 1997-06-19 2002-01-07 トヨタ自動車株式会社 車両用キー装置、車両機関始動制御方法及び車両用キーシステム
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
JP2000027502A (ja) * 1998-07-15 2000-01-25 Denso Corp キー照合装置
DE19847649A1 (de) * 1998-09-17 2000-03-23 Volkswagen Ag Verfahren und Einrichtung zur Generierung eines Diebstahlschutzsystemes für ein Kraftfahrzeug
SE517464C2 (sv) 2000-03-10 2002-06-11 Assa Abloy Ab Elektromekanisk nyckel- och låsanordning, låssystem och metod för uppdatering av auktorisationsinforamtion
US6745941B1 (en) * 1999-06-21 2004-06-08 Ge Interlogix, Inc. Electronic key with optical scanner
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
DE10103972B4 (de) * 2001-01-30 2004-08-26 Delphi Technologies, Inc., Troy Verfahren sowie Vorrichtung zur Erzeugung von Zufallszahlen
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
EP1442597A2 (en) * 2001-11-01 2004-08-04 A4S Technologies Inc. Remote surveillance system
US20060274829A1 (en) * 2001-11-01 2006-12-07 A4S Security, Inc. Mobile surveillance system with redundant media
US20060274828A1 (en) * 2001-11-01 2006-12-07 A4S Security, Inc. High capacity surveillance system with fast search capability
US8132236B2 (en) * 2001-11-12 2012-03-06 Hewlett-Packard Development Company, L.P. System and method for providing secured access to mobile devices
US7561691B2 (en) * 2001-11-12 2009-07-14 Palm, Inc. System and method for providing secured access to mobile devices
US20080148350A1 (en) * 2006-12-14 2008-06-19 Jeffrey Hawkins System and method for implementing security features and policies between paired computing devices
DE10158200A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
JP4153283B2 (ja) * 2002-10-16 2008-09-24 アルプス電気株式会社 セキュリティ関連データの取り扱い装置及びその取り扱い方法
US7231041B2 (en) * 2003-08-19 2007-06-12 General Motors Corporation Method, device, and system for secure motor vehicle remote keyless entry
DE10354517B4 (de) * 2003-11-21 2008-11-27 Daimler Ag Verfahren zum Betreiben eines Sicherheits-Schließsystems
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
SE526829C2 (sv) * 2004-03-30 2005-11-08 Scania Cv Ab Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter
ES2386352T3 (es) * 2004-04-29 2012-08-17 Bayerische Motoren Werke Aktiengesellschaft Autenticación de un dispositivo externo a un vehículo
DE102004033393B4 (de) * 2004-07-09 2007-03-15 Siemens Ag Verfahren zur Authentifizierung wenigstens einer ersten mobilen Sende- und Empfangseinrichtung an wenigstens einer Basisstation
DE102004035033A1 (de) * 2004-07-20 2006-02-16 Wabco Gmbh & Co.Ohg Elektronische Wegfahrsperre
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
DE102005044949A1 (de) * 2005-09-20 2007-03-29 Nec Europe Ltd. Verfahren zur Authentifizierung
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
US7623875B2 (en) * 2006-04-24 2009-11-24 Gm Global Technology Operations, Inc. System and method for preventing unauthorized wireless communications which attempt to provide input to or elicit output from a mobile device
US11225404B2 (en) 2006-12-13 2022-01-18 Crown Equipment Corporation Information system for industrial vehicles
EP3723053B1 (en) 2006-12-13 2023-07-05 Crown Equipment Corporation Fleet management system
US10600256B2 (en) 2006-12-13 2020-03-24 Crown Equipment Corporation Impact sensing usable with fleet management system
US9984341B2 (en) 2006-12-13 2018-05-29 Crown Equipment Corporation Information system for industrial vehicles including cyclical recurring vehicle information message
US10013815B2 (en) 2006-12-13 2018-07-03 Crown Equipment Corporation Information system for industrial vehicles
DE102007010992A1 (de) * 2007-03-05 2008-09-11 Conti Temic Microelectronic Gmbh Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten
JP5044430B2 (ja) * 2008-02-04 2012-10-10 株式会社東芝 制御装置、被制御装置
AU2010282536B2 (en) 2009-08-12 2015-04-09 Crown Equipment Corporation Information system for industrial vehicles
US8327153B2 (en) * 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
US8756430B2 (en) * 2011-04-14 2014-06-17 GM Global Technology Operations LLC Exploiting application characteristics for multiple-authenticator broadcast authentication schemes
US20130326114A1 (en) * 2012-05-30 2013-12-05 Seagate Technology Llc Write mitigation through fast reject processing
US8930612B2 (en) 2012-05-31 2015-01-06 Seagate Technology Llc Background deduplication of data sets in a memory
DE102012012389A1 (de) 2012-06-21 2013-01-24 Daimler Ag Vorrichtung und Verfahren zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug
DE102013005341A1 (de) 2013-03-26 2013-09-19 Daimler Ag Verfahren zum Schutz sicherheitsrelevanter Fahrzeugdaten
DE102013006847A1 (de) 2013-04-19 2013-12-19 Daimler Ag Verfahren zur Fahrzeugsicherung und Vorrichtung zur Durchführung des Verfahrens
FR3030850B1 (fr) * 2014-12-23 2020-01-24 Valeo Comfort And Driving Assistance Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile
DE102014019494A1 (de) 2014-12-23 2015-06-18 Daimler Ag Verfahren zum Aktualisieren einer Applikation eines Smartphones
DE102014019496A1 (de) 2014-12-23 2015-06-18 Daimler Ag Verfahren zur Steuerung eines Authentifizierungsschlüsselaustausches in Fahrzeugnetzwerken und ein Kraftfahrzeug
EP3262859B1 (de) 2015-02-23 2020-04-01 Bayerische Motoren Werke Aktiengesellschaft System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
DE102015225793B4 (de) * 2015-12-17 2017-07-06 Volkswagen Aktiengesellschaft Verfahren zur Verhinderung der Deaktivierung von Online-Diensten in einem Fahrzeug
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN106696900B (zh) * 2016-12-23 2019-10-15 上海汽车集团股份有限公司 变速箱加密的插电混动车辆防盗方法
US10705820B2 (en) 2017-02-02 2020-07-07 Ford Global Technologies, Llc Method and apparatus for secure multi-cycle vehicle software updates
US11075890B2 (en) * 2018-03-12 2021-07-27 International Business Machines Corporation Wireless communication between vehicles

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE2824421C2 (de) * 1978-06-03 1985-10-10 Robert Bosch Gmbh, 7000 Stuttgart Schaltanordnung zum Betreiben von Schließeinrichtungen und ähnlichen Sicherheitseinrichtungen, insbesondere als Diebstahlschutz an einem Kraftfahrzeug
DE2911828A1 (de) * 1979-03-26 1980-10-16 Vdo Schindling Verfahren zur drahtlos fernbedienbaren tuerverriegelung, insbesondere einer zentralverriegelung von kraftfahrzeugen und einrichtung zur durchfuehrung des verfahrens
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3234539A1 (de) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3313098C1 (de) * 1983-04-12 1984-10-11 Daimler-Benz Ag, 7000 Stuttgart Elektronisches Schloßsystem
US4928098A (en) * 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
FR2568040B1 (fr) * 1984-07-18 1989-12-01 Lewiner Jacques Installation de commande et de controle des differentes serrures codees d'un ensemble
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4786900A (en) * 1985-09-30 1988-11-22 Casio Computer Co. Ltd. Electronic key apparatus
US4837822A (en) * 1986-04-08 1989-06-06 Schlage Lock Company Cryptographic based electronic lock system and method of operation
JPH0639450B2 (ja) * 1986-08-21 1994-05-25 徳山曹達株式会社 アシルオキシハロゲン化炭化水素の製造方法
JPH07118709B2 (ja) * 1987-01-16 1995-12-18 日本電信電話株式会社 秘密情報通信方式
US5146215A (en) * 1987-09-08 1992-09-08 Clifford Electronics, Inc. Electronically programmable remote control for vehicle security system
JPH02152341A (ja) * 1988-12-05 1990-06-12 Mitsubishi Electric Corp ディジタル署名方式
US5365225A (en) * 1989-05-18 1994-11-15 Siemens Aktiengesellschaft Transmitter-receiver system with (re-)initialization
EP0523137B1 (de) * 1990-04-06 1994-09-21 Siemens Aktiengesellschaft Verfahren zum betrieb einer fernbedienbaren zentralverriegelung eines fahrzeuges
DE59102653D1 (de) * 1990-04-06 1994-09-29 Siemens Ag Zentralverriegelungsanlage für ein kraftfahrzeug.
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
DE9304520U1 (de) * 1993-03-25 1994-07-28 Diehl Gmbh & Co Fernsteuerung, insbesondere für eine Riegeleinrichtung
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Also Published As

Publication number Publication date
GB2288050A (en) 1995-10-04
JP2860527B2 (ja) 1999-02-24
IT1278478B1 (it) 1997-11-24
GB9506281D0 (en) 1995-05-17
GB2288050B (en) 1997-05-14
DE4411451C1 (de) 1995-05-04
FR2718092A1 (fr) 1995-10-06
US5774550A (en) 1998-06-30
JPH07309209A (ja) 1995-11-28
FR2718092B1 (fr) 1998-02-06
ITRM950199A0 (it) 1995-03-29

Similar Documents

Publication Publication Date Title
ITRM950199A1 (it) Dispositivo antifurto per veicoli con codificazione elettronica dell&#39;autorizzazione all&#39;uso.
ITRM950198A1 (it) Dispositivo antifurto per veicoli con codificazione elettronica dell&#39;autorizzazione all&#39;uso.
JP2694724B2 (ja) 使用権限を電子的に符号化される車両保全装置
US5144667A (en) Method of secure remote access
US5596317A (en) Vehicle safety device with electronically coded access authorization
JP3222110B2 (ja) 個人識別フォブ
EP1411477B1 (en) Handling device and method of security data
US5473689A (en) Method for authentication between two electronic devices
EP0706735B1 (en) Method for cryptographic authentication of transmitted messages using pseudorandom numbers
USRE36752E (en) Cryptographic authentication of transmitted messages using pseudorandom numbers
US8069350B2 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
US20070001805A1 (en) Multiple vehicle authentication for entry and starting systems
NZ247734A (en) Securing data transmissions with verifiable digital signatures
US20030102959A1 (en) Process for securing the privacy of data transmission
Glocker et al. A protocol for a secure remote keyless entry system applicable in vehicles using symmetric-key cryptography
US20020049904A1 (en) Access system with possibility of learing unknown access keys
CN108944784B (zh) 发动机防盗单元的认证方法及系统
WO2006091301A2 (en) Passcodes
JPH09504925A (ja) 自動車エントリシステムの対となった送信機/受信機の自動再同期化方法
CN110322600B (zh) 电子锁的控制方法和电子锁
WO2015178989A2 (en) System and method for securing a device with a dynamically encrypted password
US20060064587A1 (en) User activated authentication system
RU2189912C2 (ru) Способ обеспечения защиты от кражи аппаратуры и оборудования, прежде всего автомобильных радиоприемников
RU2274899C2 (ru) Портативное устройство и способ доступа к активируемому ключевыми данными устройству
JP3281300B2 (ja) 信号照合方法

Legal Events

Date Code Title Description
0001 Granted